Cada direccin IP debe ir acompaada de una mscara de subred. Por ahora debera ser capaz de reconocer la clase de una direccin IP. Sin embargo, su computadora no procede as. Para determinar la parte de la direccin IP correspondiente a la red y a la subred, la computadora realiza una operacin AND entre la direccin IP y la mscara de subred.
Mscaras de subred por defecto: Clase A 255.0.0.0 Clase B 255.255.0.0 Clase C 255.255.255.0
Ecuaciones con AND: 1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 0 AND 0 = 0
Ejemplo:
Lo que usted ve... Direccin IP: 192. 100. 10. 33 Lo que usted puede deducir... Clase de la direccin: C Parte de red: 192. 100. 10. 33 Parte de host: 192. 100. 10. 33
Para obtener la misma informacin a la que usted ha llegado, la computadora debe operar en binario con un AND entre la direccin de red y la mscara de subred.
La operacin AND con la mscara de subred por defecto permite a la computadora obtenerla parte de red de la direccin.
Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Operacin AND con Mscaras de Red por Defecto Cuando se toma una nica direccin de red como 192.100.10.0 y se divide en 5 redes menores (192.100.10.16, 192.100.10.32, 192.100.10.48, 192.100.10.64, 192.100.10.80) el mundo exterior todava ve la direccin 192.100.10.0, mientras que las computadoras y routers internos ven 5 subredes ms pequeas. Cada una es independiente del resto. Esto slo puede lograrse Con una mscara de subred adaptada. Una mscara de subred adaptada coge bits de la parte del host de la direccin para formar una direccin de subred entre las partes de red y host de una direccin IP. En este ejemplo, cada rango tiene 14 direcciones tiles. La computadora todava tendr que hacer un AND entre la direccin IP y la mscara de subred para determinar cul es la Parte de red y a qu subred pertenece.
Rangos de direcciones: 192.10.10.0 a 192.100.10.15 (Rango invlido) 192.100.10.16 a 192.100.10.31 (Primer rango til) 192.100.10.32 a 192.100.10.47 (Rango del ejemplo posterior) 192.100.10.48 a 192.100.10.63 192.100.10.64 a 192.100.10.79 192.100.10.80 a 192.100.10.95 192.100.10.96 a 192.100.10.111 192.100.10.112 a 192.100.10.127 192.100.10.128 a 192.100.10.143 192.100.10.144 a 192.100.10.159 192.100.10.160 a 192.100.10.175 192.100.10.176 a 192.100.10.191 192.100.10.192 a 192.100.10.207 192.100.10.208 a 192.100.10.223 192.100.10.224 a 192.100.10.239 192.100.10.240 a 192.100.10.255 (Rango invlido)
Se cogen 4 bits de la parte de host de la direccin para la mscara de subred adaptada.
En la prximos problemas se determinar la informacin necesaria para obtener lamscara de subred correcta para una gran variedad de direcciones IP.
La operacin AND de los 4 bits que se han cogido muestr cul es el rango particular en el que cae la direccin IP.
Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Mascaras de Subred Adaptadas Problema 1
N de subredes : N de Host necesarios: 14 Direccin de Red: 192.10.10.0
Clase : __________
Mascara de subred : __________ (Por defecto) Mascara de subred : __________ (Adaptada)
N Total de subredes : __________
N Total de direcciones : __________
N de direcciones tiles : __________
N de bits tomados : __________
Muestre aqu su forma de proceder para el problema 1:
Sumar los valores Binarios 128 16 Observar el Nmero De los nmeros a la izquierda de la lnea 64 -2 Total de Host Para la mscara de subred 32 ______ Restar 2 para + 16 14 obtener el Numero de ___________ Host validos 240
Nota: observe la seccin donde se encuentra la IP 192.10.10 le suceden 4 nmeros 1 del porqu de ello esto nos estar dando el patrn en el clculo de la mscara y de las subredes 256 128 64 32 16 8 4 2 # Host Numero de subredes 2 4 8 16 32 64 128 256 128 64 32 16 8 4 2 1 Valores Binarios IP 192.10.10 1 1 1 1 0 0 0 0 Mascara 255.255.255. 240 o /28 Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Mascaras de Subred Adaptadas Problema 2 N de subredes tiles necesarias: 1000 N de Host tiles necesarios: Direccin de Red: 165.100.0.0
Clase : __________ Mascara de subred : __________ (Por defecto) Mascara de subred : __________ (Adaptada) N Total de subredes : __________
N Total de direcciones : __________
N de direcciones tiles : __________
N de bits tomados : __________
Muestre aqu su forma de proceder para el problema 2:
Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Mascaras de Subred Adaptadas Problema 4 N de subredes : ____8______ N de Host Necesarios : __ _30_____ Direccin de Red : _210.100.56.0_
Clase : __________ Mascara de subred : __________ (Por defecto) Mascara de subred : __________ (Adaptada) N Total de subredes : __________
N Total de direcciones : __________ N de direcciones tiles : __________ N de bits tomados : __________
Muestre aqu su forma de proceder para el problema 3:
256 128 64 32 16 8 4 2 # Host Numero de subredes 2 4 8 16 32 64 128 256 128 64 32 16 8 4 2 1 Valores Binarios IP 210.100.56 1 1 1 1 0 0 0 0 Mascara 255.255.255. Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Mascaras de Subred Adaptadas Problema 5 N de subredes : ____6______ N de Host Necesarios : ____2_____ Direccin de Red : _195.85.8.0_
Clase : __________ Mascara de subred : __________ (Por defecto) Mascara de subred : __________ (Adaptada) N Total de subredes : __________
N Total de direcciones : __________ N de direcciones tiles : __________ N de bits tomados : __________
Muestre aqu su forma de proceder para el problema 3:
256 128 64 32 16 8 4 2 # Host Numero de subredes 2 4 8 16 32 64 128 256 128 64 32 16 8 4 2 1 Valores Binarios IP 195.85.8. 1 1 1 1 0 0 0 0 Mascara 255.255.255. Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Presumiblemente, con este texto de 2002, Manolo Palao introduca, por vez primera, en la bibliografa en espaol sobre TI, el trmino gobernanza. Algunas traducciones de documentos en ingls de la poca haban optado, hasta entonces, por variantes como gobernabilidad, o, directamente, gobierno. El citado hecho convierte en perfectamente prescindible, al menos por hoy, la breve introduccin - justificacin, casi- con que Gobernanza de TI acompaa la publicacin de cada nuevo Texticulillo.
Texticulillo n 9: El Burro Flautista y la Auditora de Sistemas (1)(2) Si hay un antes y un despus en la Auditora de Sistemas de Informacin y Tecnologas de la Informacin y las Comunicaciones (ASITIC), ese momento lo marca la publicacin, en 1996, de CobiT. CobiT es un instrumento de gobernanza (3) de los SITIC puesto a disposicin de directivos y auditores para facilitar el buen gobierno y el control de los sistemas de que se ocupan. Es promovido y gestionado por el IT Governance Institute (Instituto para la Gobernanza de los SITIC), a su vez, parte de ISACA, la asociacin de los profesionales del control y la auditora de los sistemas de informacin (4). Actualmente en su tercera edicin (5) y con una dinmica de crecimiento y mejora continuados, una gran parte de CobiT se ha constituido en norma abierta -open standard-, que cualquier interesado puede descargar (http://www.isaca.org/cobit) y adaptar a su circunstancia. No cabe, en este espacio, una descripcin pormenorizada de CobiT y sus ventajas. Cualquier lector interesado puede encontrar ms detalles en el sitio web indicado. Quiero limitarme a sealar algunos aspectos que me parecen de particular relevancia. El giro copernicano que CobiT ha supuesto es que ha planteado la gestin de la totalidad de los SITIC al servicio de la empresa -u organismo- dando realidad as, en esta rea ms modesta, a la famosa exclamacin de le Tigre Clemeneau (1841-1929): La guerra es demasiado importante para dejarla en manos de los militares!. Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
CobiT, con ese enfoque al servicio de la empresa se orienta a objetivos y procesos de negocio -como, por ejemplo, la custodia de los activos-. Contempla siete criterios bsicos acerca de la informacin: eficacia, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento de la normativa y fiabilidad. Considera cinco grandes recursos SITIC: personal, aplicaciones, tecnologa, instalaciones y datos (6). Se estructura en cuatro grandes reas -Planificacin y Organizacin, Adquisicin e Implantacin, Prestacin del Servicio y de la Asistencia, Monitorizacin- que contienen treinta y cuatro procesos - objetivos de control de alto nivel-, que se desglosan en trescientos dieciocho objetivos de control especficos (7), por debajo de los cuales el ASITIC puede establecer sus propios objetivos de detalle (incluyendo las checklists -listas de comprobacin- y pruebas que considere adecuadas). CobiT es general, sin acepcin de plataforma o de sector industrial. Pero CobiT no est fundamentalmente destinado al ASITIC. CobiT es un Marco de Referencia para la buena gestin -gobernanza- de los SITIC. Contiene los citados Objetivos de Control, unas Directrices para Gestores y otras para Auditores. CobiT podra leerse como las clsicas cantigas de amigo paralelsticas en que los mismos versos estn destinados alternativamente a l y a ella. Una lectura contiene las recomendaciones -y esto es, en nuestra opinin, lo ms importante- de gobernanza para los directivos de la empresa y de los SITIC; otra lectura, las correspondientes a los ASITIC. CobiT ha consultado -y reitera el compromiso de seguir manteniendo actualizada la correspondencia con- nada menos que cuarenta y una normas -de facto y de iure- internacionales sobre la materia; entre ellas, COSO, Cadbury, COCO o King. Animo a todos -directivos, tcnicos y auditores- a que se familiaricen ms con el contenido, la estructura y las posibilidades de CobiT. No sorprende la aceptacin internacional, en bola de nieve, que CobiT ha tenido; ni su adopcin por empresas y organismos destacados. Se ha predicho -en un estudio del META Group, de 2001- que para 2002-03, ms del 30-40 % de las empresas del Global 2000 que desplieguen nuevas tecnologas y entren en nuevos mercados [] habrn adoptado un modelo similar a CobiT []. Como dice ISACA: La gobernanza de los SITIC es un buen negocio. Para terminar, como advertencia a quienes, por casualidad, puedan pretender realizar una auditora informtica, simplemente armados de una mera checklist, vaya el ltimo verso de la fbula El Burro Flautista de Toms de Iriarte (1750-1791), publicada en 1782: Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Sin regla del arte, borriquitos hay que una vez aciertan por casualidad.
Artculos relacionados 1. Riesgo y Auditora de Sistemas (por Manolo Palao) 2. Fraude y Auditora de Sistemas (por Manolo Palao) 3. Evidencia y Auditora de Sistemas (por Manolo Palao) 4. Competencia y Auditora de Sistemas (por Manolo Palao) 5. Independencia y Auditora de Sistemas (por Manolo Palao) 6. Teseo y la Auditora de Sistemas (por Manolo Palao) 7. Juvenal y la Auditora de Sistemas (por Manolo Palao) 8. Arqumedes y la Auditora de Sistemas (por Manolo Palao) 9. Confianza en, y valor de, los sistemas de informacin
(1) Copyright 2002-2010, Manolo Palao, CGEIT, CISM, CISA, CobiT Foundation Certificate, Accredited CobiT Trainer. (2) Publicado inicialmente en el invierno de 2002 a 2003 por la Asociacin de Auditores y Auditora y Control de los Sistemas y Tecnologas de la Informacin y las Comunicaciones (ASIA) - hoy, Captulo 183 de ISACA-. (3) Nota de Manolo Palao: Voz recogida en el Diccionario de la Real Academia Espaola de la Lengua (DRAE). En su segunda acepcin, sustantivo femenino anticuado, accin y efecto de gobernar o gobernarse. (4) Si bien, como indica el autor, el objetivo fundacional de la Asociacin fue atender las necesidades de sus miembros -profesionales del control interno y de la auditora de los sistemas de informacin-, en los ltimos aos, aquella ha ampliado su audiencia objetivo, dirigiendo su actual oferta de servicios a todo profesional con intereses en torno a las Tecnologas de la Informacin. (5) El modelo CobiT vio la luz en su 3 Edicin en julio de 2000, para ser sustituido, en noviembre de 2005, por CobiT 4.0. Actualmente, y desde abril de 2007, la versin en vigor es la 4.1, a la espera del, ya prximo, CobiT 5. Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
(6) CobiT 4 redujo los recursos de TI a cuatro grupos: personas, aplicaciones, informacin e infraestructuras. (7) De nuevo, el autor ofrece una descripcin de la versin de CobiT vigente en aquella poca (2002). Las ediciones posteriores redujeron levemente el nmero total de objetivos de control especficos, colocndolo en torno a los dos centenares. Comparta este artculo:
Sbado, 24-abril-2010 Curso de Fundamentos de CobiT, III Edicin. Magnfica oportunidad para discutir sobre el futuro CobiT 5 Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural| Etiquetas: ACT, CobiT, CobiT 5, Gobernanza, Gobierno Corporativo de las TIC, ISACA,Risk IT, Val IT | Dejar un comentario La firme apuesta que, desde el Captulo de Madrid de ISACA, se viene haciendo en favor de la metadisciplina del Gobierno Corporativo de TI alcanza, ahora, un nuevo hito: el lanzamiento de la tercera convocatoria de su curso Fundamentos del Buen Gobierno Corporativo de TI, basado en CobiT (CobiT Foundation Course). Anunciada hace varias semanas, con motivo de la publicacin del calendario de formacin de la Asociacin para el ejercicio 2010, esta nueva edicin ser celebrada los prximos das 11 y 12 de mayo. Bajo la coordinacin de D. Miguel Garca Menndez, el curso se ofrecer, nuevamente, en formato de dos sesiones de ocho horas y en su imparticin se contar, asimismo, con la presencia del veterano experto D. Manuel (Manolo) Palao, maestro de no pocos CISAs que durante ms de quince aos acudieron a las sucesivas convocatorias acadmicas del Captulo. La Asociacin madrilea vuelve a confiar, de este modo, en el potencial de su base social de miembros, poniendo en valor el hecho de ser la comunidad ISACA que cuenta, en trminos absolutos, con un mayor nmero de Instructores de CobiT Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Acreditados (Accredited CobiT Trainer, ACT) desde el ao 2007: un total de siete, sobre un universo de cuarenta y cinco a nivel internacional. En otro orden de cosas, y a tenor de los movimientos que se han dado en los ltimos meses en torno al desarrollo de los modelos de referencia de ISACA -publicacin de Risk IT: Basado en CobiT, publicacin de las guas de auditora de Val IT: Basado en CobiT e inminente publicacin de su nuevo estudio de viabilidad (Business Case), publicacin del Borrador sobre el diseo del futuro CobiT 5, entre otros- el prximo curso del Captulo madrileo se presenta como una magnfica oportunidad para el intercambio de informacin y discusin sobre la futura evolucin de tales modelos. Como viene siendo habitual, ISACA, Captulo de Madrid, pone a disposicin de todos los interesados la direccin electrnica formacion@isacamadrid.es donde se podr obtener mayor informacin sobre los diferentes aspectos del curso (contenido, lugar/horario de imparticin, precios, ).
Comentarios recibidos tras las ediciones anteriores Como coment durante el curso y tras su finalizacin, realmente creo que se ha conseguido crear un curso fundamental y necesario, desde mi punto de vista, en relacin con la formacin que ofrece ISACA Madrid (ya querra yo haber tenido la oportunidad de disfrutar de este curso antes de empezar a estudiar el temario de CISA y, sobre todo, antes de meterme con el dominio de Gobierno de TI). Felicito y doy las gracias, pues hasta el planteamiento del curso me ha parecido perfecto. He aprobado el examen de COBIT Foundation. Hoy me lo han confirmado por correo electrnico desde el CobiTcampus. Me result un poco difcil, sobre todo porque me haba estudiado principalmente la traduccin de CobiT 4.1; pero, al final, obtuve un 75% de aciertos. Lo que es innegable, es que sin el curso hubiera sido imposible aprobar el examen.
Artculos relacionados 1. Curso de Fundamentos de CobiT 2. La figura del Instructor de CobiT Acreditado 3. La certificacin CGEIT, de ISACA, cumple dos aos. Balance 4. Manual de Revisin para la certificacin CGEIT 5. Otra miguita y algo ms: borrador pblico del Informe sobre el Diseo de CobiT 5 6. Una miguita en el camino hacia CobiT 5 Comparta este artculo:
Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Jueves, 1-abril-2010 Abierto el perodo de veterana para optar a la certificacin CRISC Posted by Miguel Garcia-Menendez under 5 - Gobierno de los riesgos para la empresa, derivados de las TIC | Etiquetas: CGEIT, CISA, CISM, CobiT, CRISC | Dejar un comentario Hace escasamente una hora, Kristen Kessinger, Directora Adjunta de Relaciones con los Medios de ISACA, lo anunciaba a travs de una de la mltiples comunidades que la Asociacin -de manera oficial u oficiosa- tiene abiertas en la red social LinkedIn: sobre las 15:55, hora local espaola, quedaba habilitado, por espacio de un ao, el programa de veterana mediante el cual aquellos profesionales que acrediten la debida experiencia podrn optar, de modo preferente, a la nueva certificacin CRISC (Certified in Risk and Information Systems Control). El flamante certificado, cuya aparicin ya haba anunciado -no sin cierta preocupacin, dada la creciente proliferacin de certificaciones en el mercado- Gobernanza de TI el pasado 4 de enero, viene a sumarse a una oferta de acreditaciones profesionales en la que se encuentran las generalistas CISA (desde 1978), CISM (desde 2002) y CGEIT (desde 2007); y a las que habra que sumar el CobiT Foundation Certificate, alumbrado en 2006 y centrado de manera exclusiva, como su propio nombre indica, en el conocimiento bsico del modelo CobiT. La pretendida orientacin prctica de CRISC ubicar a este nuevo certificado a la par que CISA(1), en tanto que su clientela natural, segn sugiere la propia ISACA, habr de buscarse entre los profesionales (del ingls, practitioners) que desarrollan su labor en torno a la identificacin y gestin de los riesgos vinculados al uso de los Sistemas de Informacin y al establecimiento de marcos de control que ayuden a mitigarlos; aspectos que ya venan siendo tratados, en mayor o menor medida, por el resto de programas de certificacin mencionados y que, ahora, adoptan un enfoque integrado y especfico. Si es Ud. un profesional de los riesgos corporativos derivados de TI y est interesado en certificarse, tome nota de las siguientes direcciones-e de referencia: Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
www.isaca.org/criscgfapp, donde encontrar el formulario de solicitud de certificacin bajo las condiciones marcadas por el programa de veterana; www.isaca.org/criscpay, donde podr hacer efectivo el pago de las tasas requeridas por ISACA (recuerde que podr beneficiarse de su condicin de socio y, asimismo, de una rebaja si emite su solicitud antes del 1 de noviembre de 2010); y, CRISCapplication@isaca.org, direccin-e a la que podr remitir su solicitud.
Artculos relacionados 1. CRISC: es, realmente, necesaria? 2. La certificacin CGEIT, de ISACA, cumple dos aos. Balance 3. La figura del Instructor de CobiT Acreditado
(1) Recurdese que CISA tambin est orientado a un segmento de profesionales tcnicos (en este caso, del mbito de la Auditora de los Sistemas de Informacin); CISM busca su audiencia entre aquellos individuos con responsabilidades sobre las reas de Seguridad de la Informacin;y, finalmente, CGEIT, tericamente, se dirige a una segmento de direccin, o alta direccin, tanto de negocio, como de TI. Comparta este artculo:
Mircoles, 24-marzo-2010 Otra miguita y algo ms: borrador pblico del Informe sobre el Diseo de CobiT 5 Posted by Miguel Garcia-Menendez under 2 - Puesta en marcha de marcos de buen gobierno corporativo TIC | Etiquetas: 38500, BMIS, CobiT, CobiT 5,ISACA, ITAF, King, Risk IT, UAMS, Val IT | [9] Comments Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Lo cierto es que no se ha hecho esperar. A finales de enero, Gobernanza de TI les recomendaba un poquito de paciencia ante el, ms que previsible, advenimiento de noticias sobre el futuro CobiT 5. Esas noticias ya estn aqu! El pasado da 22 vea la luz el documento CobiT 5 Design Paper. Exposure Draft, un borrador, sometido a revisin pblica hasta el prximo 12 de abril de 2010, en el que se presentan las lneas generales del que ser futuro modelo de ISACA para el Gobierno Corporativo de TI. En sus poco ms de diez pginas, el informe justifica la necesidad de abordar en este momento la mencionada actualizacin; repasa los antecedentes internacionales ms recientes y relevantes en el mbito de referencia; muestra la orientacin futura del nuevo modelo; y, ofrece un esbozo de los que habrn de ser sus principales componentes. Un nuevo? alcance: la rendicin de cuentas sobre el (buen o mal) gobierno de las TI trasciende al CIO [como ya se saba] Desde las primeras lneas del texto, ahora publicado, se deja clara una idea: no ha de hablarse de un gobierno de TI, desde TI, sino de un gobierno de TI, desde la Empresa (cabra decir desde el negocio o, mejor dicho, desde la alta direccin de ese negocio u organizacin). Este nuevo enfoque que, en el mbito de ISACA, viene promovindose en los ltimos meses a travs de la adopcin de la expresin Enterprise Governance of IT (Gobernanza Empresarial de TI) tuvo su puesta de largo con el acertado artculo Moving from IT Governance to Enterprise Governance of IT, firmado por los profesores de la Escuela de Negocios de la Universidad de Amberes (UAMS), Prof. Dr. D. Steven De Haes y Prof. Dr. D. Wim van Grembergen (1), en el nmero de mayo-junio de 2009 de la revista ISACA Journal. Esta aclaracin no constituye sino un reconocimiento del error -acaso, interesado- que durante ms de diez aos (1996-2006) se cometi al considerar CobiT como un modelo para el Gobierno Corporativo de TI, cuando, en sentido estricto, no lo era; o, al menos, no de forma plena. [En este punto, tambin, se confundirn aquellos que, aliviados, piensen: "Siempre lo he dicho, CobiT es un marco de Gestin de TI, como otros que ofrece el mercado!"]. Ni una cosa, ni la otra. CobiT [4.1] no es un modelo, completo, para el Gobierno de TI; pero tampoco es un modelo para la Gestin de TI. CobiT [4.1] es, en realidad, un modelo para el alineamiento TI-Negocio (esa es su principal aportacin, frente a otros marcos existentes -recurdese su, probablemente poco conocida, jerarqua objetivos de negocio>objetivos de TI>procesos de TI-); que incorpora, si se quiere decir as, un marco de referencia para la Gestin de TI (su, esta vez s, famosa, jerarqua dominios>procesos>actividades) (2). Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
El lanzamiento, en 2006, del modelo Val IT: Basado en CobiT, supuso, por vez primera, un cambio en la orientacin original. A diferencia de lo que vena ocurriendo con CobiT, Val IT involucraba a nuevos actores dentro del plantel corporativo. Un rpido vistazo a las matrices RACI que acompaaban a ambos modelos permita observar cmo, en el primer caso, CobiT centraba su discurso en torno al CIO (Director de Informtica), mientras que Val IT ampliaba el campo de visin, incorporando nuevas figuras del organigrama empresarial, ubicadas por encima, y/o a los lados, de la Funcin Informtica. Este hecho habra de repetirse, en 2009, con la aparicin de Risk IT: Basado en CobiT. Foco en el lado de la demanda: el uso de las TI Un segundo rasgo que delata la evolucin del modelo CobiT, en la versin que se est cocinando, es la referencia explcita que, reiteradamente, se hace al uso de las TI. La fuente de esta nueva orientacin - CobiT haba sido hasta ahora un modelo muy centrado en el lado de la oferta de TI- ha de buscarse, sin duda, en la norma internacional ISO/IEC 38500:2008, Corporate governance of IT, de la cual tambin se toman los conceptos de evaluar, dirigir y supervisar ese mismo uso de las TI. Sin embargo, la norma ISO no es la nica referencia surgida tras la aparicin de la, an vigente, versin 4.1 del modelo CobiT, que se menciona en el borrador publicado: el Cdigo King de Gobierno Corporativo para las empresas sudafricanas, 2009 (King III) es, asimismo, citado explcitamente. Cabe, por ltimo, apuntar que ese enfoque ms holstico, que trasciende el permetro del rea de TI y que pone el acento, con toda nitidez en el uso de las TI, tiene, tambin, su antecedente en la iniciativa de ISACA Llevando el Gobierno ms All (del ingls, Taking Governance Forward, TGF), que ver la luz en breve, y mediante la cual se ha tratado de revisar el concepto de Gobierno Corporativo (Gobierno de la Empresa), como supraconjunto del Gobierno Corporativo de TI, considerando las necesidades de los diferentes grupos con intereses en una organizacin. Con el nimo de descubrir y, al mismo tiempo, cubrir, tales necesidades, tanto TGF, como el nuevo CobiT 5 tratarn de dar respuesta a interrogantes como: Por qu surgen tales necesidades (qu metas persigue cada grupo de inters)? Cmo alcanzarlas (qu mecanismos se habrn de habilitar para ello)? Dnde, dentro de la estructura de la organizacin, actuarn los implicados? Qu habr de hacer cada uno de ellos? Quines sern (qu perfiles tendrn)? El fin de los modelos Val IT y Risk IT? El documento-borrador corrobora la anunciada perspectiva global del nuevo CobiT, lo que lo convertir en un metamodelo construido sobre la cimentacin disponible actualmente: CobiT 4.1, Val IT 2.0 y Risk IT (sin olvidar otras referencias como BMIS eITAF). Dicho de otro modo, no ha sido hasta contar con esos tres marcos -orientados individualmente a aspectos particulares de la gobernanza de TI: alineamiento, Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
valor y riesgo-, cuando ISACA ha podido abordar el desafo de ofrecer un verdadero marco de referencia COMPLETO para el Gobierno Corporativo de TI. La integracin bajo un mismo paraguas, de nombre CobiT 5, de lo que ahora se demuestra que no eran sino retales (vistas parciales) de un enfoque holstico hacia la gobernanza de TI, plantea ciertas dudas sobre la continuidad y la validez de los esfuerzos dedicados a la promocin de las marcas Val IT y Risk IT. Gobernanza de TI ha tenido ocasin de plantearle esta cuestin al mexicano D. Jos ngel Pea Ibarra, Vicepresidente Internacional de ISACA, en el transcurso de su ltima visita a Espaa, hace tan slo unos das. La conversacin, mantenida de manera informal, durante la jornada-seminario sobre Buen Gobierno Corporativo que organiz, el pasado da 17 de marzo, la Ctedra Oesa de Buen Gobierno TIC de la Universidad de Deusto, permiti concluir que, en ningn caso, los diferentes marcos existentes van a quedar integrados en una nica referencia documental; esto es, ISACA seguir ofreciendo una coleccin de documentos independientes (y, al mismo tiempo, firmemente interrelacionados) para los distintos dominios del gobierno de TI. Sin embargo, el tema del mantenimiento, o no, de las marcas es un aspecto que, al parecer, an se est debatiendo. La publicacin, unos das despus de producirse dicha conversacin, del borrador sobre el futuro diseo de CobiT 5, ha permitido arrojar un poco ms de luz sobre este asunto: segn el diseo previsto, la aparicin de unas u otras publicaciones de la familia CobiT 5 depender de la nueva arquitectura del modelo, cuyo componente central ser la Base de Conocimiento de CobiT. Este elemento, unido al enfoque multi-grupo de inters definido a partir de la iniciativa TGF, permitir publicar documentos especficos para los diferentes enfoques y audiencias: publicaciones por objetivos de la Gobernanza de TI (alineamiento, valor, riesgo, ); publicaciones por mecanismos para la puesta en marcha de la citada Gobernanza de TI (procesos de TI, recursos de TI, ); publicaciones por Criterios de Informacin (seguridad, calidad, ), los cuales han sufrido una evolucin hacia un completo y complejo Modelo de Referencia de la Informacin, an en desarrollo; publicaciones por entidades organizativas (reas de TI, oficinas de proyectos, reas de Gestin de los Servicios de TI, ); publicaciones por perfil de responsabilidad (rganos de gobierno, equipos de direccin/gestin, profesionales de la auditora, ); y, publicaciones con guas prcticas detalladas. Esto, sin duda, corrobora las palabras del Sr. Pea. Sin embargo, la aparicin, entre las futuras publicaciones, de nombres como CobiT 5 for Value o CobiT 5 for Risk ponen en seria duda la continuidad de los conocidos productos based on CobiT (basados en CobiT), Val IT y Risk IT; al menos, Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
tal y como hoy se conocen. Mxime si se recuerdan las palabras pronunciadas, hace un ao, por la entonces Presidenta Internacional de ISACA, Lynn Lawton, cuando anunciaba, como parte de la Estrategia 2009- 2011, el respaldo a la marca CobiT, de cara a las futuras versiones y sus derivados, por resultar un activo verdaderamente conocido, y reconocido, por el mercado; mucho ms que otros productos de la Asociacin. Finalmente, un tono de color [verde] para dar un aire fresco al modelo La iniciativa de ISACA de modernizar su marco CobiT ser, asimismo, aprovechada, segn anuncian desde la propia Asociacin, para coger el tren de la sostenibilidad, de la mano de la llamada Informtica Verde, que de alguna manera quedar incorporada al futuro modelo. De ese mismo modo, tambin otras disciplinas como la Arquitectura de Empresa -con una imperiosa necesidad de popularizarse, al menos, en el panorama corporativo espaol-, el desarrollo de los RRHH y la gestin del cambio organizativo, o cambio cultural, sern nuevas reas donde CobiT 5 pondr el acento de manera especial.
Dentro de un ao se podr degustar la primera hogaza completa: un documento general de presentacin y descripcin detallada del nuevo marco de referencia de CobiT, edicin 5; que incluir unas primeras indicaciones para su adopcin. Ms paciencia!
Artculos relacionados 1. Una miguita en el camino hacia CobiT 5 2. ISO/IEC 38500:2008. Un salvavidas en la difusin del concepto de Gobierno Corporativo de las TIC 3. ISO/IEC 38500:2008. Un ao difundiendo el concepto de Buen Gobierno Corporativo de las TIC 4. King III y el Gobierno Corporativo de las TIC 5. Entrevista con Mark Toomey, autor de Waltzing with the Elephant
(1) Van Grembergen y De Haes han firmado, tambin en 2009, la obra Enterprise Governance of Information Technology: Achieving Strategic Alignment and Value, publicada por Springer. Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
(2) Lamentablemente, haber dedicado [CobiT 4.1] slo dos pginas a lo primero y doscientas a lo segundo no ha contribuido, en exceso, a aclarar este punto. Sin embargo, el nuevo Modelo de Procesos Revisado que incorporar CobiT 5 identifica, directamente, como procesos de Gestin a aquellos incluidos en los, hasta ahora, conocidos como dominios PO, AI, DS y ME -previsiblemente, cambiarn de nombre-. Adicionalmente, CobiT 5 incorporar tres nuevos procesos de Gobierno -Evaluar, Dirigir y Supervisar- , en lnea con lo que recoge la normativa internacional en este mbito. Dicha pseudo-integracin de la norma ISO 38500 dentro del propio modelo constituir, sin duda, un perfecto catalizador de -y un respaldo a- la adopcin conjunta de la norma y de CobiT; iniciativa que algunas conocidas e importantes organizaciones ya estn abordando. Comparta este artculo:
Domingo, 21-febrero-2010 Arranca la nueva edicin de MaGTIC Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural | Etiquetas: CGEIT, CobiT, Gobierno Corporativo de las TIC, ISACA, MaGTIC | Dejar un comentario Tras una serie de avatares -claro reflejo de la coyuntura general actual- y con unos meses de retraso sobre el calendario inicialmente previsto, este fin de semana ha reabierto sus puertas el Mster en Buen Gobierno de las TIC (MaGTIC), que laUniversidad de Deusto viene ofreciendo en Madrid desde el ao 2006, por va de su ctedra homnima: la Ctedra Oesa en Buen Gobierno de las TIC. Como ya ocurriera en las anteriores convocatorias (2006-07 y 2008-09), esta 3 Edicin de MaGTIC ha logrado reunir a un reducido, pero selecto, grupo de alumnos, entre los cuales se encuentran profesionales de los sectores pblico y privado, con diferente grado de experiencia y bagaje profesional; y con unos Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
antecedentes acadmicos, igualmente, diversos (formacin jurdica, formacin en Comunicacin Interna, formacin en Tecnologas de la Informacin, etc.). El acto de apertura del curso sirvi para favorecer un primer cambio de impresiones entre profesores y alumnos, en el que estos ltimos, de manera unnime, confesaron su inters en la aplicacin prctica de los conceptos y conocimientos que vayan a adquirir durante su participacin en el Mster. En el transcurso del citado acto, el Director de la Ctedra en Buen Gobierno de las TIC y Director de MaGTIC, Dr. D. Jos Manuel Ballester Fernndez, confirm la reciente concesin de una prrroga, por parte de ISACA, en su reconocimiento de MaGTIC como programa acadmico alineado con su Modelo Curricular. De ese modo, MaGTIC revalida, por otros tres aos, su acreditacin, obtenida, inicialmente, en 2006, y se reafirma como nico programa de postgrado del panorama universitario espaol que ha recibido este galardn. (Actualmente slo ocho pases cuentan con instituciones acadmicas que disfruten de este reconocimiento -tres en la rbita hispanohablante-, segn muestra la lista de programas acadmicos alineados, de ISACA). A ello habr contribuido, sin duda, el haber sido el primer curso de postgrado que ha puesto el foco, de manera especfica, en el Buen Gobierno Corporativo de las TIC y la posibilidad que ofrece a sus alumnos de acceder a las certificaciones profesionales otorgadas por ISACA: CobiT Foundation Certificate (desde la primera edicin) y Certified in the Governance of Enterprise IT (novedad de MaGTIC3).
Artculos relacionados 1. MaGTIC, III Edicin 2. MaGTIC III 3. Manual de Revisin para la certificacin CGEIT 4. La certificacin CGEIT, de ISACA, cumple dos aos. Balance 5. Curso de Fundamentos de CobiT 6. La figura del Instructor de CobiT Acreditado Comparta este artculo:
Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Domingo, 31-enero-2010 Manual de Revisin para la certificacin CGEIT Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural | Etiquetas: CGEIT, CGEIT Review Manual, CISA, CISM,CobiT, CRM, Gobierno Corporativo de las TIC, ISACA | [3] Comments Por fin! Se ha hecho esperar; pero ya est aqu (o, lo estar en breve). Conviene recordar, no obstante, que, hasta el momento actual, los candidatos a la certificacin profesional CGEIT (Certified in the Governance of Enterprise IT) otorgada porISACA, no disponan de un manual especfico para la preparacin del preceptivo examen. Ello ha ocurrido, desde la fecha de lanzamiento de la citada certificacin, el 1 de noviembre de 2007, en tres ocasiones; las tres ocasiones en las que ha habido posibilidad de presentarse al examen: 13 de diciembre de 2008, 13 de junio de 2009 y, ms recientemente, 12 de diciembre de 2009. Ello, igualmente, empuja a la sospecha sobre la posible improvisacin y las prisas con las que el programa de certificacin pudo ser lanzado: no parece estar dndose esa circunstancia con otras certificaciones ofrecidas por el mercado, y desde luego, no es un hecho que se produzca en el caso del resto de procesos de certificacin de ISACA -CISA yCISM, bsicamente- lo que estaba suponiendo, en cierto sentido, un agravio comparativo para los candidatos a CGEIT. A pesar de esta circunstancia, desdeGobernanza de TI se tiene la conviccin de que 2007 fue un buen momento para lanzar la nueva acreditacin (incluso, quizs, pudo haberse lanzado antes); pero, al mismo tiempo, tampoco parece caber duda sobre la falta de sincronizacin entre ese alumbramiento y la agenda del grupo de trabajo encargado de desarrollar el cuerpo de conocimiento del nuevo certificado, el cual se ver formalizado, ahora, con la publicacin de la gua-manual. En favor de ISACA ha de indicarse que, para suplir la mencionada carencia, durante todo ese tiempo la Asociacin ha venido poniendo a disposicin de los candidatos unarelacin de referencias bibliogrficas con la que se han tratado de cubrir los diferentes dominios y prcticas profesionales de inters para los futuros CGEIT. Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Con el CGEIT Review Manual 2010 (Manual de Revisin para la preparacin de los exmenes de certificacin CGEIT. Convocatorias de 2010) la deuda quedar saldada. El nuevo libro se pondr a la venta desde la librera virtual de ISACA, el prximo da 28 de febrero. El Manual proporcionar, como viene siendo habitual con el resto de CRMs de ISACA -CISA Review Manual y CISM Review Manual-, informacin y directrices orientadas a ayudar a los candidatos a superar las pruebas de certificacin, previstas para este ao en las siguientes fechas: sbado, 12 de junio, y sbado, 11 de diciembre. El texto se presentar, de momento, slo en ingls, y, a lo largo de sus seis captulos, ofrecer un repaso a los principales aspectos subyacentes a cada una de las prcticas profesionales que constituyen el cuerpo de conocimiento de CGEIT: marco de referencia para el Gobierno Corporativo de TI; alineamiento estratgico; aporte de valor; gestin del riesgo; gestin de los recursos; y, medida del rendimiento. Sin embargo, ms all de ser visto como un mero libro de texto, su esperado enfoque didctico puede convertirlo en un documento de lectura obligada para cualquier individuo interesado en introducirse en la disciplina del Gobierno Corporativo de TI y en conocer sus conceptos bsicos. Es deseo de Gobernanza de TI que entre tales individuos puedan contarse, no slo profesionales convencidos y fieles seguidores de la citada disciplina, mayoritariamente procedentes del mbito TI en sus diferentes facetas; sino, tambin, personas procedentes de las reas de negocio y, en ltima instancia, de los rganos de direccin y control al ms alto nivel. Ello, con toda seguridad, ayudara a hacerles comprender la responsabilidad que tienen sobre el uso que se hace de las TI en el seno de sus propias organizaciones; y a ponderar el papel clave de la tecnologa en la generacin de valor e innovacin para aquellas.
Artculos relacionados 1. La certificacin CGEIT, de ISACA, cumple dos aos. Balance 2. Promoviendo el Buen Gobierno Empresarial [... de las TI?] Comparta este artculo: Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Jueves, 28-enero-2010 Una miguita en el camino hacia CobiT 5 Posted by Miguel Garcia-Menendez under 2 - Puesta en marcha de marcos de buen gobierno corporativo TIC | Etiquetas: BMIS, CobiT, ITAF,Risk IT, Val IT | [4] Comments El pasado martes, da 26, vea la luz el nmero catorce -primero de 2010- de la publicacin CobiT Focus. Nacida hace casi cuatro aos -junio de 2006-, ISACA vena definindola, hasta ahora, como La revista dedicada a la comunidad de usuarios deCobiT. Sin embargo, siguiendo la estela de cambios que est protagonizando la Asociacin en las ltimas semanas, con el presente nmero han podido verse varias novedades. Una de ellas, de forma, y que resulta absolutamente evidente, tiene que ver con el nuevo formato en que se van a entregar las notificaciones de la publicacin de cada nuevo nmero. Se ha hudo del tradicional mensaje de texto en claro y se ha pasado, como est ocurriendo con la nueva @ISACA, a mensajes enriquecidos a todo color, con enlaces a los principales contenidos del texto, etc. La otra novedad, de fondo -y, sin duda, la ms relevante-, hace referencia, precisamente, al nuevo lema que acompaa al ttulo de la publicacin. En la portada puede leerse ahora la siguiente cabecera: CobiT Focus. Usando CobiT, Val IT, Risk IT, BMIS e ITAF. Se hace patente, de este modo, la estrategia diseada por la firmaMcKinsey & Co. para la Asociacin: la unificacin, a medio plazo, bajo una misma marca -CobiT 5, en este caso- de todos sus actuales marcos de referencia para el Gobierno Corporativo, la Seguridad y la Auditora de los sistemas y tecnologas de la informacin y las comunicaciones. Es de esperar, por tanto, que la estructura del nuevo CobiT 5 contemple e integre: la actual propuesta de alineamiento Negocio-TI, del modelo CobiT 4.1; las directrices para la contribucin de TI a la generacin de valor para el Negocio, del modelo Val IT 2.0; el enfoque para la mitigacin del riesgo coporativo vinculado a TI, del modelo Risk IT; las conceptos bsicos y recomendaciones para la sincronizacin de los programas de Seguridad de la Informacin con las estrategias corporativas, ofrecidos, actualmente, por el Modelo de Negocio para la Seguridad de la Informacin, BMIS (Business Model for Information Security) desarrollado a partir del Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
modelo Systemic Security Management (Gestin Sistmica de la Seguridad) del Instituto para la Proteccin de las Infraestructuras de Informacin Crticas de la Escuela de Negocios Marshall de la Universidad del Sur de California; y, finalmente, la gua de referencia de directrices y buenas prcticas de Auditora de Sistemas de Informacin, dadas por el ITAF (IT Assurance Framework). En definitiva, como ya se ha comentado desde estas pginas, se espera disponer, a partir de CobiT 5, de un verdadero marco, completo, para el Gobierno Corporativo de TI, con sus tres ejes bsicos de sincronizacin/alineamiento, contribucin al valory mitigacin del riesgo (Metfora de la Balanza), aderezado con un complemento especfico relativo a la Seguridad de la Informacin y al que se incorporar, adems, un exhaustivo catlogo de directrices de auditora. Sea paciente y permanezca atento. Aparecern ms miguitas en el camino! Comparta este artculo:
Viernes, 1-enero-2010 Confianza en, y valor de, los sistemas de informacin Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural | Etiquetas: CobiT, CobiT 5, confianza, equilibrio del valor, Gobernanza,Gobierno Corporativo de las TIC, ISACA, metfora de la balanza, Risk IT, Val IT, valor | [13] Comments Finalizadas las conmemoraciones de su cuadragsimo aniversario, ISACA, la antiguaInformation Systems Audit and Control Association, se presenta ante el nuevo ao con un cambio en su imagen corporativa. El cambio va ms all de la obligada eliminacin del nmero 40 que ha acompaado durante 2009 al logotipo de la Asociacin, y se extiende a su lema, que pasa de ser Serving IT Governance Professionals, al nuevo Trust in, and value from, information systems. De este modo, ISACA se convierte en organizacin promotora de la confianza en, y del valor aportado por, los sistemas de informacin, dejando, aparentemente, de servir a los profesionales dedicados al buen Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
gobierno corporativo de las tecnologas de la informacin y las comunicaciones. Pero, es cierta tal afirmacin? En opinin de Gobernanza de TI, rotundamente, NO. Principio de Equilibrio del Valor o la metfora de la balanza Hasta tal punto el cambio de lema, por parte de ISACA, no supone un abandono de su comunidad de asociados dedicados a la gobernanza de las TI -sino, al contrario, un afianzamiento de su respaldo a los mismos-, que la nueva leyenda elegida resume la esencia del principio de Equilibrio del Valor de las TI -subyacente al concepto mismo de Gobierno Corporativo de TI-, en el que concurren los dos componentes clave de tal equilibrio: el propio valor, y el riesgo, o mejor dicho, la mitigacin de dicho riesgo, entendida como garanta de confianza. El principio de Equilibrio del Valor podra quedar enunciado as: a partir de una determinada estrategia para las TI -que necesariamente ha de venir fijada por la estrategia previa del negocio, al que las TI sirven- [sincronizacin estratgica TI-Negocio], han de ponerse en marcha dos fuerzas: una, en el sentido de crear valor para el negocio [aportacin de valor]; y otra, en el sentido de preservar el valor creado [mitigacin del riesgo de destruccin de valor]. Como se ha desgranado en la propia definicin, el principio recoge los tres elementos fundamentales (dominios) del Gobierno Corporativo de las TIC: la sincronizacin de las TI con el negocio al que sirven; la aportacin de valor al negocio, por parte de las citadas TI; y, la mitigacin de los riesgos que, del propio uso de dichas TI, se pueden derivar. En este punto aparece, tambin, la metfora de la balanza que constituye, quizs, la forma ms clara de representar grficamente, no slo el principio de Equilibrio del Valor de las TIC, sino, tambin, el concepto mismo de su Gobierno Corporativo. Pinsese en una simple balanza compuesta por un brazo del que penden dos platos: el brazo representara el alineamiento (sincronizacin) entre TI y el negocio; un primer platillo, vendra a simbolizar el valor aportado por el empleo de esas TI; y, finalmente, el otro platillo, contendra los riesgos para la organizacin, nacidos de la adopcin de tales tecnologas. En suma, la imagen de la balanza viene a recordar tres sencillas ideas: en primer lugar, las TI han de estar al servicio de, y en lnea con, las necesidades del negocio del que forman parte; en segundo, existe un indudable beneficio para las organizaciones en el uso de las TIC, materializado en el valor aadido que les aportan; y, en tercer lugar, no todo son ventajas, sino que el mismo empleo de esas tecnologas puede suponer una serie de perjuicios, nacidos de los riesgos asociados a su uso. Un Buen Gobierno Corporativo de las TIC habr de garantizar el paralelismo entre los objetivos a establecer para las reas de TI dentro de Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
la organizacin y los del negocio al que aquellas dan sustento, al tiempo que tratar de buscar el necesario equilibrio entre las ventajas y desventajas -valor aportado y riesgo- derivadas del uso de las tecnologas. Los modelos de ISACA y la metfora de la balanza Ese mismo planteamiento es el que ha seguido ISACA durante los ltimos quince aos, a travs de la publicacin de sus diferentes modelos: CobiT (1996), Val IT (2006) y, ahora, Risk IT (2009). Tomados de manera individual, ninguno de ellos constituye un verdadero marco de Gobierno Corporativo de TI, tal y como defienden, incluso, algunos de los ms reputados difusores de la gobernanza de TI. Tomados de manera individual no son, sino, meros componentes de un marco global. Este marco global, esta balanza, ha podido completarse con la reciente publicacin del modelo Risk IT, de modo que labalanza de ISACA para el Gobierno de TI dispone, ahora s, de sus tres elementos esenciales: un brazo para la sincronizacin TI-Negocio, representado por el modelo CobiT (vanse Apndices I y II del modelo); un platillo simbolizando la aportacin de valor por parte de las TI, mbito de desarrollo natural de Val IT; y, otro platillo, que ha de equilibrarse con el primero y que representa los riesgos nacidos del uso de las TI, para cuyo gobierno ha nacido Risk IT. Sin embargo, no ser hasta la aparicin de CobiT 5, prevista para no antes de 2011/12, cuando se ofrezca esta visin global, completa, de conjunto. Bajo el paraguas de CobiT 5 se ubicarn los actuales modelos CobiT, Val IT y Risk IT, as como algn otro marco de referencia de los actualmente puestos a disposicin por parte de la Asociacin. Parece que su compromiso con los profesionales ocupados en el Gobierno de TI est ms que garantizado!
Comentario: El nuevo lema y los captulos El cambio de lema de la Asociacin haba sido anunciado en las ltimas semanas a todos los responsables de sus ms de ciento setenta (170) captulos a nivel mundial; sin embargo, en el momento de escribir este artculo slo una pequea parte de ellos haban adoptado la nueva directriz, actualizando convenientemente las cabeceras de sus pginas web. Se trata de los captulos de: Alemania; Canad (Valle del Ottawa); EEUU (rea Metropolitana de Nueva York, Baton Rouge, Centro del Estado de Ohio, Hawaii, Los ngeles, Poniente de La Florida, San Antonio de Bjar/Sur de Texas, Sur de La Florida, Tulsa y Valle del Willamette); Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
Espaa (Valencia); Estonia; India (Bangalore, Chennai y Cochin); Italia (Miln); Japn (Tokyo); Pakistn (Karachi); y, Trinidad y Tobago. Dos captulos ms, Puget Sound (EEUU) y Suecia, an no habiendo actualizado sus cabeceras, s han optado por hacer del nuevo lema el motivo central de sus pginas web en este da 1 de enero de 2010. Comparta este artculo:
Mircoles, 9-diciembre-2009 MaGTIC, III Edicin Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural | Etiquetas: CGEIT, CobiT, Gobierno Corporativo de las TIC, ISACA, MaGTIC | 1 Comentario Un semestre despus de la fecha inicialmente prevista para su inicio, desde la Ctedra en Buen Gobierno de las TIC de la Universidad de Deusto se anuncia el definitivo lanzamiento de la 3 Edicin de MaGTIC, su Mster en Buen Gobierno de las TIC, para el prximo mes de febrero. Queda, por tanto, desde este mismo instante, abierto el perodo de solicitud de inscripcin y matrcula. MaGTIC, creado en 2006, ha sido el primer curso de posgrado del panorama universitario espaol que ha puesto el foco, de manera especfica, en el Buen Gobierno Corporativo de las TIC. Ello le ha valido el temprano reconocimiento de ISACA que, ya durante la primera edicin del mster (2006-07), lo aprob como curso alineado con su Modelo Curricular, definido, originalmente, en 2004. Esta tercera edicin presenta una renovada rea de orientacin a la certificacin profesional del alumno, en el que por vez primera se ofrecer preparacin para la pruebaCGEIT, que ISACA organiza cada ao, en los Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
meses de junio y diciembre. Asimismo, se mantienen dentro del programa acadmico las sesiones de preparacin para el examenCobiT Foundation, cuya acogida ha sido unnime por parte de los participantes en las anteriores ediciones del Mster. MaGTIC, por otro lado, ha constituido la gnesis de una relacin entre la Universidad de Deusto y la multinacional espaola Oesa, que ha culminado con la firma de la que el prximo 21 de enero se cumplir un ao- del acuerdo de creacin de la primera Ctedra en Buen Gobierno de las TIC de la universidad espaola, cuyos objetivos fueron fijados en torno a la investigacion, promocin y divulgacin del Gobierno Corporativo de la Informacin y sus Tecnologas afines. Comparta este artculo:
Domingo, 1-noviembre-2009 Risk IT ver la luz este mes de noviembre Posted by Miguel Garcia-Menendez under 5 - Gobierno de los riesgos para la empresa, derivados de las TIC | Etiquetas: CobiT, ISACA, Risk IT, Val IT | Dejar un comentario Tal y como se viene anunciando en las ltimas semanas, se prev que antes de que finalice el mes en curso ser publicado el nuevo marco de gobierno de los riesgos corporativos de TI, Risk IT, de ISACA. Se completar, de este modo, el marco general de Gobierno Corporativo de TI propuesto por la Asociacin americana, cerrando el tringulo formado por CobiT, Val IT y, ahora, el propio Risk IT; esto es, el tringulo Sincrona-Valor-Riesgo, paradigma de la Gobernanza de TI. Dicho marco general constituir el ncleo del futuro CobiT 5, del que se comenz a hablar en el pasado mes de abril, tras la publicacin de la estrategia de la Asociacin para el perodo 2009-2011. Risk IT vendr, en esta primera edicin, distribuido en dos documentos: el Marco de Referencia propiamente dicho (The Risk IT Framework) y la gua para especialistas (The Risk IT Practitioner Guide). El primero, con una estructura similar a la de CobiT y/o Val IT mostrar el Prueba diagnstica Demostrar los conocimientos sobre el diseo de redes con IPV4. 2013
repertorio de dominios y procesos ligados al Gobierno de los Riesgos Corporativo, derivados de las TI. El segundo, por su parte, ofrecer una visin en mayor detalle de ciertos aspectos concretos (creacin de escenarios de riesgo especficos, basados en escenarios genricos; creacin de mapas de riesgo; definicin de criterios de impacto y su relevancia para el negocio; identificacin de indicadores clave de riesgo, KRI - Key Risk Indicator-; combinacin prctica con los otros modelos -CobiT y Val IT-). El prximo martes, da 3 de noviembre, ISACA ofrecer un seminario web especficosobre riesgos y marcos de TI, que, sin duda, servir para la presentacin en sociedad del nuevo modelo.