Sie sind auf Seite 1von 35

Prueba diagnstica Demostrar los

conocimientos sobre el diseo de redes con


IPV4.
2013

Clases de Direcciones IP


Clase A 1 127 (La red 127 se reserva para loopback y pruebas internas)
Patrn de bits de cabecera 0 00000000.00000000.00000000.00000000

Clase B 128 191 Patrn de bits de cabecera
10 10000000.00000000.00000000.00000000


Clase C 192 223 Patrn de bits de cabecera
110 1000000.00000000.00000000.00000000



Clase D 224 239 (Reservadas para multicast)


Clase E 240 255
(Reservadas para experimentacin, usadas para investigacin)


Espacio de Direcciones Privadas

Clase A 10.0.0.0 a 10.255.255.255



Clase B 172.16.0.0 a 172.31.255.255



Clase C 192.168.0.0 a 192.168.255.255

Mscara de Subred por Defecto

Clase A 255.0.0.0


Clase B 255.255.0.0


Clase C 255.255.255.0




Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Conversin Binaria a Decimal

128 64 32 16 8 4 2 1 Respuesta Procedimiento
1 0 0 1 0 0 1 0
0 1 1 1 0 1 1 1
1 1 1 1 1 1 1 1
1 1 0 0 0 1 0 1
1 1 1 1 0 1 1 0
0 0 0 1 0 0 1 1
1 0 0 0 0 0 0 1
0 0 1 1 0 0 0 1
0 1 1 1 1 0 0 0
1 1 1 1 0 0 0 0
0 0 1 1 1 0 1 1
0 0 0 0 0 1 1 1
0 0 0 1 1 0 1 1
1 0 1 0 1 0 1 0
0 1 1 0 1 1 1 1
1 1 1 1 1 0 0 0
0 0 1 0 0 0 0 0
0 1 0 1 0 1 0 1
0 0 1 1 1 1 1 0
0 0 0 0 0 0 1 1
1 1 1 0 1 1 0 1
1 1 0 0 0 0 0 0
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Conversin de Binario a Decimal
Use los 8 bit para cada problema
128 64 32 16 8 4 2 1 Respuesta Procedimiento
1 1 1 0 1 1 1 0 238
0 0 1 0 0 0 1 0 34
123
50
255
200
10
138
1
13
250
107
224
114
192
172
100
119
57
98
179
2

Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Identificacin de la Clase de RED
Direccin IP Clase
10 . 250 . 1 . 1
150 . 10 . 15 . 0
192 . 14 . 2 . 0
148 . 17 . 9 . 1
193 . 42 . 1 . 1
126 . 8 . 156 . 0
220 . 200 . 23 . 1
230 . 230 . 45 . 58
177 . 100 . 18 . 4
119 . 18 . 23 . 1
249 . 100 . 45 . 58
199 . 18 . 18 . 4
117 . 240 . 45 . 0
249 . 155 . 80 . 78
199 . 200 . 77 . 56
117 . 89 . 56 . 45
215 . 45 . 45 . 0
199 . 200 . 15 . 0
95 . 0 . 21 . 90
33 . 0 . 0 . 0
158 . 98 . 80 . 0
219 . 21 . 56 . 0

Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Identificacin de Red y Host
Seale con un crculo la parte de Red de
cada direccin

Seale con un crculo la parte
de Host de cada direccin

177 . 100 . 18 . 4 10 . 15 . 123 . 50
119 . 18 . 45 . 0 171 . 2 . 199 . 31
209 . 240 . 80 . 78 198 . 125 . 87 . 177
199 . 155 . 77 . 56 223 . 250 . 200 . 222
117 . 89 . 56 . 45 17 . 45 . 222 . 45
215 . 45 . 45 . 0 126 . 201 . 54 . 231
192 . 200 . 15 . 0 191 . 41 . 35 . 112
95 . 0 . 21 . 90 155 . 25 . 169 . 227
33 . 0 . 0 . 0 192 . 15 . 155 . 2
158 . 98 . 80 . 0 123 . 102 . 45 . 254
217 . 21 . 56 . 0 148 . 17 . 9 . 155
10 . 250 . 1 . 1 100 . 25 . 1 . 1
150 . 10 . 15 . 0 195 . 0 . 21 . 98
192 . 14 . 2 . 0 25 . 250 . 135 . 46
148 . 17 . 9 . 1 171 . 102 . 77 . 77
193 . 42 . 1 . 1 55 . 250 . 5 . 5
126 . 8 . 156 . 0 218 . 155 . 230 . 14
220 . 200 . 23 . 1 10 . 250 . 1 . 1




Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013


Mascaras de Red por defecto























Direccin IP Mascara por Defecto
177 . 100 . 18 . 4
119 . 18 . 45 . 0
191 . 249 . 234 . 191
223 . 23 . 223 . 109
10 . 10 . 250 . 1
126 . 123 . 23 . 1
223 . 69 . 230 . 250
192 . 12 . 35 . 105
77 . 251 . 200 . 51
189 . 210 . 50 . 1
88 . 45 . 65 . 35
128 . 212 . 250 . 254
193 . 100 . 77 . 83
125 . 125 . 250 . 1
1 . 1 . 10 . 50
220 . 90 . 130 . 45
134 . 125 . 34 . 9
95 . 250 . 91 . 99
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Operacin AND con
Mscaras de Red por Defecto

Cada direccin IP debe ir acompaada de una mscara de subred. Por ahora
debera ser capaz de reconocer la clase de una direccin IP. Sin embargo, su
computadora no procede as. Para determinar la parte de la direccin IP
correspondiente a la red y a la subred, la computadora realiza una operacin
AND entre la direccin IP y la mscara de subred.

Mscaras de subred por defecto:
Clase A 255.0.0.0
Clase B 255.255.0.0
Clase C 255.255.255.0


Ecuaciones con AND:
1 AND 1 = 1
1 AND 0 = 0
0 AND 1 = 0
0 AND 0 = 0

Ejemplo:

Lo que usted ve...
Direccin IP: 192. 100. 10. 33
Lo que usted puede deducir...
Clase de la direccin: C
Parte de red: 192. 100. 10. 33
Parte de host: 192. 100. 10. 33

Para obtener la misma informacin a la que usted ha llegado, la computadora
debe operar en binario con un AND entre la direccin de red y la mscara de
subred.


Direccin
IP
11000000 11000100 00001010 00100001 192 100 10 33
Mascara 11111111 11111111 11111111 00000000 255 255 255 0
AND 11000000 11000100 00001010 00000000 192 100 10 0



La operacin AND con la mscara de subred por defecto permite a la
computadora obtenerla parte de red de la direccin.

Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Operacin AND con
Mscaras de Red por Defecto
Cuando se toma una nica direccin de red como 192.100.10.0 y se divide en 5
redes menores (192.100.10.16, 192.100.10.32, 192.100.10.48, 192.100.10.64,
192.100.10.80) el mundo exterior todava ve la direccin 192.100.10.0,
mientras que las computadoras y routers internos ven 5 subredes ms
pequeas. Cada una es independiente del resto. Esto slo puede lograrse
Con una mscara de subred adaptada. Una mscara de subred adaptada coge
bits de la parte del host de la direccin para formar una direccin de subred
entre las partes de red y host de una direccin IP. En este ejemplo, cada rango
tiene 14 direcciones tiles. La computadora todava tendr que hacer un AND
entre la direccin IP y la mscara de subred para determinar cul es la
Parte de red y a qu subred pertenece.

Direccin IP: 192. 100. 10. 0
Mscara de Subred Adaptada: 255.255.255.240

Rangos de direcciones: 192.10.10.0 a 192.100.10.15 (Rango invlido)
192.100.10.16 a 192.100.10.31 (Primer rango til)
192.100.10.32 a 192.100.10.47 (Rango del ejemplo posterior)
192.100.10.48 a 192.100.10.63
192.100.10.64 a 192.100.10.79
192.100.10.80 a 192.100.10.95
192.100.10.96 a 192.100.10.111
192.100.10.112 a 192.100.10.127
192.100.10.128 a 192.100.10.143
192.100.10.144 a 192.100.10.159
192.100.10.160 a 192.100.10.175
192.100.10.176 a 192.100.10.191
192.100.10.192 a 192.100.10.207
192.100.10.208 a 192.100.10.223
192.100.10.224 a 192.100.10.239
192.100.10.240 a 192.100.10.255 (Rango invlido)



Sub-Red Host

Direccin
IP
11000000 11000100 00001010 00100001 192 100 10 33
Mascara 11111111 11111111 11111111
11110000
255 255 255 0
AND 11000000 11000100 00001010 0010 0000 192 100 10 32

Se cogen 4 bits de la parte de host
de la direccin para la mscara de
subred adaptada.



En la prximos problemas se determinar la informacin necesaria para
obtener lamscara de subred correcta para una gran variedad de direcciones
IP.

La operacin AND de los 4 bits que se han
cogido muestr cul es el rango particular en el
que cae la direccin IP.

Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Mascaras de Subred Adaptadas
Problema 1

N de subredes :
N de Host necesarios: 14
Direccin de Red: 192.10.10.0

Clase : __________

Mascara de subred : __________
(Por defecto)
Mascara de subred : __________
(Adaptada)

N Total de subredes : __________


N Total de direcciones : __________

N de direcciones tiles : __________

N de bits tomados : __________

Muestre aqu su forma de proceder para el problema 1:



Sumar los valores Binarios 128 16 Observar el Nmero
De los nmeros a la izquierda de la lnea 64 -2 Total de Host
Para la mscara de subred 32 ______ Restar 2 para
+ 16 14 obtener el Numero de
___________ Host validos
240


Nota: observe la seccin donde se encuentra la IP 192.10.10 le suceden 4 nmeros 1 del
porqu de ello esto nos estar dando el patrn en el clculo de la mscara y de las subredes
256 128 64
32
16 8 4 2 # Host
Numero de subredes 2 4 8 16 32 64 128 256
128 64 32
16
8 4 2 1 Valores
Binarios
IP 192.10.10 1 1 1 1 0 0 0 0
Mascara 255.255.255. 240 o /28
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Mascaras de Subred Adaptadas
Problema 2
N de subredes tiles necesarias: 1000
N de Host tiles necesarios:
Direccin de Red: 165.100.0.0

Clase : __________
Mascara de subred : __________
(Por defecto)
Mascara de subred : __________
(Adaptada)
N Total de subredes : __________

N Total de direcciones : __________

N de direcciones tiles : __________

N de bits tomados : __________

Muestre aqu su forma de proceder para el problema 2:









6
5
5
3
6

3
2
7
6
8

1
6
3
8
4

4
0
9
6

2
0
4
8

1
0
2
4

5
1
2

2
5
6

1
2
8

6
4

3
2

1
6

8

4

2

1

# Host
Numero de
subredes
2

4

8

1
6

3
2

6
4

1
2
8

2
5
6

5
1
2

1
0
2
4

2
0
4
8

4
0
9
6

8
1
9
2

1
6
3
8
4

3
2
7
6
8

6
5
5
3
6


128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 Valores
Binarios
IP 165.100. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Mascara
255.2555.255.

Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013


Direccin de Red 148.75.0.0 / 26
Problema 3


Clase : __________
Mascara de subred : __________
(Por defecto)
Mascara de subred : __________
(Adaptada)
N Total de subredes : __________

N Total de direcciones : __________
N de direcciones tiles : __________
N de bits tomados : __________

Muestre aqu su forma de proceder para el problema 3:
















6
5
5
3
6

3
2
7
6
8

1
6
3
8
4

4
0
9
6

2
0
4
8

1
0
2
4

5
1
2

2
5
6

1
2
8

6
4

3
2

1
6

8

4

2

1

# Host
Numero de
subredes
2

4

8

1
6

3
2

6
4

1
2
8

2
5
6

5
1
2

1
0
2
4

2
0
4
8

4
0
9
6

8
1
9
2

1
6
3
8
4

3
2
7
6
8

6
5
5
3
6


128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 Valores
Binarios
IP 148.75 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Mascara
255.2555.255.

Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Mascaras de Subred Adaptadas
Problema 4
N de subredes : ____8______
N de Host Necesarios : __ _30_____
Direccin de Red : _210.100.56.0_

Clase : __________
Mascara de subred : __________
(Por defecto)
Mascara de subred : __________
(Adaptada)
N Total de subredes : __________


N Total de direcciones : __________
N de direcciones tiles : __________
N de bits tomados : __________

Muestre aqu su forma de proceder para el problema 3:





















256 128 64
32
16 8 4 2 # Host
Numero de subredes 2 4 8 16 32 64 128 256
128 64 32
16
8 4 2 1 Valores
Binarios
IP 210.100.56 1 1 1 1 0 0 0 0
Mascara 255.255.255.
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Mascaras de Subred Adaptadas
Problema 5
N de subredes : ____6______
N de Host Necesarios : ____2_____
Direccin de Red : _195.85.8.0_

Clase : __________
Mascara de subred : __________
(Por defecto)
Mascara de subred : __________
(Adaptada)
N Total de subredes : __________


N Total de direcciones : __________
N de direcciones tiles : __________
N de bits tomados : __________

Muestre aqu su forma de proceder para el problema 3:





















256 128 64
32
16 8 4 2 # Host
Numero de subredes 2 4 8 16 32 64 128 256
128 64 32
16
8 4 2 1 Valores
Binarios
IP 195.85.8. 1 1 1 1 0 0 0 0
Mascara 255.255.255.
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013






Presumiblemente, con este texto de 2002, Manolo Palao introduca, por vez primera, en la bibliografa en
espaol sobre TI, el trmino gobernanza. Algunas traducciones de documentos en ingls de la poca
haban optado, hasta entonces, por variantes como gobernabilidad, o, directamente, gobierno.
El citado hecho convierte en perfectamente prescindible, al menos por hoy, la breve introduccin -
justificacin, casi- con que Gobernanza de TI acompaa la publicacin de cada nuevo Texticulillo.

Texticulillo n 9: El Burro Flautista y la Auditora de Sistemas (1)(2)
Si hay un antes y un despus en la Auditora de Sistemas de Informacin y Tecnologas de la Informacin y
las Comunicaciones (ASITIC), ese momento lo marca la publicacin, en 1996, de CobiT.
CobiT es un instrumento de gobernanza (3) de los SITIC puesto a disposicin de directivos y auditores para
facilitar el buen gobierno y el control de los sistemas de que se ocupan.
Es promovido y gestionado por el IT Governance Institute (Instituto para la Gobernanza de los SITIC), a su
vez, parte de ISACA, la asociacin de los profesionales del control y la auditora de los sistemas de
informacin (4).
Actualmente en su tercera edicin (5) y con una dinmica de crecimiento y mejora continuados, una gran
parte de CobiT se ha constituido en norma abierta -open standard-, que cualquier interesado puede
descargar (http://www.isaca.org/cobit) y adaptar a su circunstancia.
No cabe, en este espacio, una descripcin pormenorizada de CobiT y sus ventajas. Cualquier lector
interesado puede encontrar ms detalles en el sitio web indicado. Quiero limitarme a sealar algunos
aspectos que me parecen de particular relevancia.
El giro copernicano que CobiT ha supuesto es que ha planteado la gestin de la totalidad de los SITIC al
servicio de la empresa -u organismo- dando realidad as, en esta rea ms modesta, a la famosa
exclamacin de le Tigre Clemeneau (1841-1929): La guerra es demasiado importante para dejarla en
manos de los militares!.
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

CobiT, con ese enfoque al servicio de la empresa se orienta a objetivos y procesos de negocio -como, por
ejemplo, la custodia de los activos-.
Contempla siete criterios bsicos acerca de la informacin: eficacia, eficiencia, confidencialidad,
integridad, disponibilidad, cumplimiento de la normativa y fiabilidad. Considera cinco grandes recursos
SITIC: personal, aplicaciones, tecnologa, instalaciones y datos (6).
Se estructura en cuatro grandes reas -Planificacin y Organizacin, Adquisicin e Implantacin,
Prestacin del Servicio y de la Asistencia, Monitorizacin- que contienen treinta y cuatro procesos -
objetivos de control de alto nivel-, que se desglosan en trescientos dieciocho objetivos de control
especficos (7), por debajo de los cuales el ASITIC puede establecer sus propios objetivos de detalle
(incluyendo las checklists -listas de comprobacin- y pruebas que considere adecuadas).
CobiT es general, sin acepcin de plataforma o de sector industrial.
Pero CobiT no est fundamentalmente destinado al ASITIC. CobiT es un Marco de Referencia para la
buena gestin -gobernanza- de los SITIC. Contiene los citados Objetivos de Control, unas Directrices para
Gestores y otras para Auditores.
CobiT podra leerse como las clsicas cantigas de amigo paralelsticas en que los mismos versos estn
destinados alternativamente a l y a ella. Una lectura contiene las recomendaciones -y esto es, en nuestra
opinin, lo ms importante- de gobernanza para los directivos de la empresa y de los SITIC; otra lectura,
las correspondientes a los ASITIC.
CobiT ha consultado -y reitera el compromiso de seguir manteniendo actualizada la correspondencia con-
nada menos que cuarenta y una normas -de facto y de iure- internacionales sobre la materia; entre
ellas, COSO, Cadbury, COCO o King.
Animo a todos -directivos, tcnicos y auditores- a que se familiaricen ms con el contenido, la estructura y
las posibilidades de CobiT. No sorprende la aceptacin internacional, en bola de nieve, que CobiT ha
tenido; ni su adopcin por empresas y organismos destacados. Se ha predicho -en un estudio del META
Group, de 2001- que para 2002-03, ms del 30-40 % de las empresas del Global 2000 que desplieguen
nuevas tecnologas y entren en nuevos mercados [] habrn adoptado un modelo similar a CobiT [].
Como dice ISACA: La gobernanza de los SITIC es un buen negocio.
Para terminar, como advertencia a quienes, por casualidad, puedan pretender realizar una auditora
informtica, simplemente armados de una mera checklist, vaya el ltimo verso de la fbula El Burro
Flautista de Toms de Iriarte (1750-1791), publicada en 1782:
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Sin regla del arte,
borriquitos hay
que una vez aciertan
por casualidad.

Artculos relacionados
1. Riesgo y Auditora de Sistemas (por Manolo Palao)
2. Fraude y Auditora de Sistemas (por Manolo Palao)
3. Evidencia y Auditora de Sistemas (por Manolo Palao)
4. Competencia y Auditora de Sistemas (por Manolo Palao)
5. Independencia y Auditora de Sistemas (por Manolo Palao)
6. Teseo y la Auditora de Sistemas (por Manolo Palao)
7. Juvenal y la Auditora de Sistemas (por Manolo Palao)
8. Arqumedes y la Auditora de Sistemas (por Manolo Palao)
9. Confianza en, y valor de, los sistemas de informacin

(1) Copyright 2002-2010, Manolo Palao, CGEIT, CISM, CISA, CobiT Foundation Certificate, Accredited
CobiT Trainer.
(2) Publicado inicialmente en el invierno de 2002 a 2003 por la Asociacin de Auditores y Auditora
y Control de los Sistemas y Tecnologas de la Informacin y las Comunicaciones (ASIA) -
hoy, Captulo 183 de ISACA-.
(3) Nota de Manolo Palao: Voz recogida en el Diccionario de la Real Academia Espaola de la Lengua
(DRAE). En su segunda acepcin, sustantivo femenino anticuado, accin y efecto de gobernar o
gobernarse.
(4) Si bien, como indica el autor, el objetivo fundacional de la Asociacin fue atender las necesidades de sus
miembros -profesionales del control interno y de la auditora de los sistemas de informacin-, en los
ltimos aos, aquella ha ampliado su audiencia objetivo, dirigiendo su actual oferta de servicios a todo
profesional con intereses en torno a las Tecnologas de la Informacin.
(5) El modelo CobiT vio la luz en su 3 Edicin en julio de 2000, para ser sustituido, en noviembre de
2005, por CobiT 4.0. Actualmente, y desde abril de 2007, la versin en vigor es la 4.1, a la espera del, ya
prximo, CobiT 5.
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

(6) CobiT 4 redujo los recursos de TI a cuatro grupos: personas, aplicaciones, informacin e
infraestructuras.
(7) De nuevo, el autor ofrece una descripcin de la versin de CobiT vigente en aquella poca (2002). Las
ediciones posteriores redujeron levemente el nmero total de objetivos de control especficos,
colocndolo en torno a los dos centenares.
Comparta este artculo:











Sbado, 24-abril-2010
Curso de Fundamentos de CobiT, III Edicin. Magnfica
oportunidad para discutir sobre el futuro CobiT 5
Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural|
Etiquetas: ACT, CobiT, CobiT 5, Gobernanza, Gobierno Corporativo de las TIC, ISACA,Risk IT, Val
IT |
Dejar un comentario
La firme apuesta que, desde el Captulo de Madrid de ISACA, se viene haciendo en favor de
la metadisciplina del Gobierno Corporativo de TI alcanza, ahora, un nuevo hito: el lanzamiento de la
tercera convocatoria de su curso Fundamentos del Buen Gobierno Corporativo de TI, basado en CobiT
(CobiT Foundation Course). Anunciada hace varias semanas, con motivo de la publicacin
del calendario de formacin de la Asociacin para el ejercicio 2010, esta nueva edicin ser celebrada los
prximos das 11 y 12 de mayo.
Bajo la coordinacin de D. Miguel Garca Menndez, el curso se ofrecer, nuevamente, en formato de
dos sesiones de ocho horas y en su imparticin se contar, asimismo, con la presencia del veterano
experto D. Manuel (Manolo) Palao, maestro de no pocos CISAs que durante ms de quince aos
acudieron a las sucesivas convocatorias acadmicas del Captulo. La Asociacin madrilea vuelve a confiar,
de este modo, en el potencial de su base social de miembros, poniendo en valor el hecho de ser la
comunidad ISACA que cuenta, en trminos absolutos, con un mayor nmero de Instructores de CobiT
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Acreditados (Accredited CobiT Trainer, ACT) desde el ao 2007: un total de siete, sobre un universo de
cuarenta y cinco a nivel internacional.
En otro orden de cosas, y a tenor de los movimientos que se han dado en los ltimos meses en torno al
desarrollo de los modelos de referencia de ISACA -publicacin de Risk IT: Basado en CobiT, publicacin
de las guas de auditora de Val IT: Basado en CobiT e inminente publicacin de su nuevo estudio de
viabilidad (Business Case), publicacin del Borrador sobre el diseo del futuro CobiT 5, entre otros-
el prximo curso del Captulo madrileo se presenta como una magnfica oportunidad para el intercambio
de informacin y discusin sobre la futura evolucin de tales modelos.
Como viene siendo habitual, ISACA, Captulo de Madrid, pone a disposicin de todos los interesados la
direccin electrnica formacion@isacamadrid.es donde se podr obtener mayor informacin sobre los
diferentes aspectos del curso (contenido, lugar/horario de imparticin, precios, ).

Comentarios recibidos tras las ediciones anteriores
Como coment durante el curso y tras su finalizacin, realmente creo que se ha conseguido crear un
curso fundamental y necesario, desde mi punto de vista, en relacin con la formacin que ofrece ISACA
Madrid (ya querra yo haber tenido la oportunidad de disfrutar de este curso antes de empezar a
estudiar el temario de CISA y, sobre todo, antes de meterme con el dominio de Gobierno de TI). Felicito y
doy las gracias, pues hasta el planteamiento del curso me ha parecido perfecto.
He aprobado el examen de COBIT Foundation. Hoy me lo han confirmado por correo electrnico
desde el CobiTcampus. Me result un poco difcil, sobre todo porque me haba estudiado principalmente
la traduccin de CobiT 4.1; pero, al final, obtuve un 75% de aciertos. Lo que es innegable, es que sin el
curso hubiera sido imposible aprobar el examen.

Artculos relacionados
1. Curso de Fundamentos de CobiT
2. La figura del Instructor de CobiT Acreditado
3. La certificacin CGEIT, de ISACA, cumple dos aos. Balance
4. Manual de Revisin para la certificacin CGEIT
5. Otra miguita y algo ms: borrador pblico del Informe sobre el Diseo de CobiT 5
6. Una miguita en el camino hacia CobiT 5
Comparta este artculo:


Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013










Jueves, 1-abril-2010
Abierto el perodo de veterana para optar a la
certificacin CRISC
Posted by Miguel Garcia-Menendez under 5 - Gobierno de los riesgos para la empresa, derivados
de las TIC | Etiquetas: CGEIT, CISA, CISM, CobiT, CRISC |
Dejar un comentario
Hace escasamente una hora, Kristen Kessinger, Directora Adjunta de Relaciones con los Medios de ISACA,
lo anunciaba a travs de una de la mltiples comunidades que la Asociacin -de manera oficial u oficiosa-
tiene abiertas en la red social LinkedIn: sobre las 15:55, hora local espaola, quedaba habilitado, por
espacio de un ao, el programa de veterana mediante el cual aquellos profesionales que acrediten la
debida experiencia podrn optar, de modo preferente, a la nueva certificacin CRISC (Certified in Risk and
Information Systems Control).
El flamante certificado, cuya aparicin ya haba anunciado -no sin cierta preocupacin, dada la creciente
proliferacin de certificaciones en el mercado- Gobernanza de TI el pasado 4 de enero, viene a sumarse a
una oferta de acreditaciones profesionales en la que se encuentran las generalistas CISA (desde
1978), CISM (desde 2002) y CGEIT (desde 2007); y a las que habra que sumar el CobiT Foundation
Certificate, alumbrado en 2006 y centrado de manera exclusiva, como su propio nombre indica, en el
conocimiento bsico del modelo CobiT.
La pretendida orientacin prctica de CRISC ubicar a este nuevo certificado a la par que CISA(1), en tanto
que su clientela natural, segn sugiere la propia ISACA, habr de buscarse entre los profesionales (del
ingls, practitioners) que desarrollan su labor en torno a la identificacin y gestin de los riesgos
vinculados al uso de los Sistemas de Informacin y al establecimiento de marcos de control que ayuden a
mitigarlos; aspectos que ya venan siendo tratados, en mayor o menor medida, por el resto de programas
de certificacin mencionados y que, ahora, adoptan un enfoque integrado y especfico.
Si es Ud. un profesional de los riesgos corporativos derivados de TI y est interesado en certificarse, tome
nota de las siguientes direcciones-e de referencia:
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

www.isaca.org/criscgfapp, donde encontrar el formulario de solicitud de certificacin bajo las condiciones
marcadas por el programa de veterana;
www.isaca.org/criscpay, donde podr hacer efectivo el pago de las tasas requeridas por ISACA (recuerde
que podr beneficiarse de su condicin de socio y, asimismo, de una rebaja si emite su solicitud antes del 1
de noviembre de 2010); y,
CRISCapplication@isaca.org, direccin-e a la que podr remitir su solicitud.

Artculos relacionados
1. CRISC: es, realmente, necesaria?
2. La certificacin CGEIT, de ISACA, cumple dos aos. Balance
3. La figura del Instructor de CobiT Acreditado

(1) Recurdese que CISA tambin est orientado a un segmento de profesionales tcnicos (en este caso, del
mbito de la Auditora de los Sistemas de Informacin); CISM busca su audiencia entre aquellos
individuos con responsabilidades sobre las reas de Seguridad de la Informacin;y, finalmente, CGEIT,
tericamente, se dirige a una segmento de direccin, o alta direccin, tanto de negocio, como de TI.
Comparta este artculo:











Mircoles, 24-marzo-2010
Otra miguita y algo ms: borrador pblico del Informe sobre el
Diseo de CobiT 5
Posted by Miguel Garcia-Menendez under 2 - Puesta en marcha de marcos de buen gobierno
corporativo TIC | Etiquetas: 38500, BMIS, CobiT, CobiT 5,ISACA, ITAF, King, Risk IT, UAMS, Val
IT |
[9] Comments
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Lo cierto es que no se ha hecho esperar. A finales de enero, Gobernanza de TI les recomendaba un
poquito de paciencia ante el, ms que previsible, advenimiento de noticias sobre el futuro CobiT 5.
Esas noticias ya estn aqu!
El pasado da 22 vea la luz el documento CobiT 5 Design Paper. Exposure Draft, un borrador, sometido
a revisin pblica hasta el prximo 12 de abril de 2010, en el que se presentan las lneas generales del que
ser futuro modelo de ISACA para el Gobierno Corporativo de TI.
En sus poco ms de diez pginas, el informe justifica la necesidad de abordar en este momento la
mencionada actualizacin; repasa los antecedentes internacionales ms recientes y relevantes en el mbito
de referencia; muestra la orientacin futura del nuevo modelo; y, ofrece un esbozo de los que habrn de ser
sus principales componentes.
Un nuevo? alcance: la rendicin de cuentas sobre el (buen o mal) gobierno de las TI
trasciende al CIO [como ya se saba]
Desde las primeras lneas del texto, ahora publicado, se deja clara una idea: no ha de hablarse de un
gobierno de TI, desde TI, sino de un gobierno de TI, desde la Empresa (cabra decir desde el negocio
o, mejor dicho, desde la alta direccin de ese negocio u organizacin). Este nuevo enfoque que, en el
mbito de ISACA, viene promovindose en los ltimos meses a travs de la adopcin de la expresin
Enterprise Governance of IT (Gobernanza Empresarial de TI) tuvo su puesta de largo con el acertado
artculo Moving from IT Governance to Enterprise Governance of IT, firmado por los profesores de
la Escuela de Negocios de la Universidad de Amberes (UAMS), Prof. Dr. D. Steven De Haes y Prof. Dr. D.
Wim van Grembergen (1), en el nmero de mayo-junio de 2009 de la revista ISACA Journal.
Esta aclaracin no constituye sino un reconocimiento del error -acaso, interesado- que durante ms de
diez aos (1996-2006) se cometi al considerar CobiT como un modelo para el Gobierno Corporativo de
TI, cuando, en sentido estricto, no lo era; o, al menos, no de forma plena. [En este punto, tambin, se
confundirn aquellos que, aliviados, piensen: "Siempre lo he dicho, CobiT es un marco de Gestin de TI,
como otros que ofrece el mercado!"]. Ni una cosa, ni la otra. CobiT [4.1] no es un modelo, completo, para el
Gobierno de TI; pero tampoco es un modelo para la Gestin de TI. CobiT [4.1] es, en realidad, un
modelo para el alineamiento TI-Negocio (esa es su principal aportacin, frente a otros
marcos existentes -recurdese su, probablemente poco conocida, jerarqua objetivos de negocio>objetivos
de TI>procesos de TI-); que incorpora, si se quiere decir as, un marco de referencia para la
Gestin de TI (su, esta vez s, famosa, jerarqua dominios>procesos>actividades) (2).
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

El lanzamiento, en 2006, del modelo Val IT: Basado en CobiT, supuso, por vez primera, un cambio en
la orientacin original. A diferencia de lo que vena ocurriendo con CobiT, Val IT involucraba a nuevos
actores dentro del plantel corporativo. Un rpido vistazo a las matrices RACI que acompaaban a ambos
modelos permita observar cmo, en el primer caso, CobiT centraba su discurso en torno al CIO (Director
de Informtica), mientras que Val IT ampliaba el campo de visin, incorporando nuevas figuras del
organigrama empresarial, ubicadas por encima, y/o a los lados, de la Funcin Informtica. Este hecho
habra de repetirse, en 2009, con la aparicin de Risk IT: Basado en CobiT.
Foco en el lado de la demanda: el uso de las TI
Un segundo rasgo que delata la evolucin del modelo CobiT, en la versin que se est cocinando, es la
referencia explcita que, reiteradamente, se hace al uso de las TI. La fuente de esta nueva orientacin -
CobiT haba sido hasta ahora un modelo muy centrado en el lado de la oferta de TI- ha de buscarse, sin
duda, en la norma internacional ISO/IEC 38500:2008, Corporate governance of IT, de la cual tambin
se toman los conceptos de evaluar, dirigir y supervisar ese mismo uso de las TI.
Sin embargo, la norma ISO no es la nica referencia surgida tras la aparicin de la, an vigente, versin 4.1
del modelo CobiT, que se menciona en el borrador publicado: el Cdigo King de Gobierno Corporativo
para las empresas sudafricanas, 2009 (King III) es, asimismo, citado explcitamente.
Cabe, por ltimo, apuntar que ese enfoque ms holstico, que trasciende el permetro del rea de TI y que
pone el acento, con toda nitidez en el uso de las TI, tiene, tambin, su antecedente en la iniciativa de
ISACA Llevando el Gobierno ms All (del ingls, Taking Governance Forward, TGF), que ver la
luz en breve, y mediante la cual se ha tratado de revisar el concepto de Gobierno Corporativo (Gobierno de
la Empresa), como supraconjunto del Gobierno Corporativo de TI, considerando las necesidades de los
diferentes grupos con intereses en una organizacin. Con el nimo de descubrir y, al mismo tiempo, cubrir,
tales necesidades, tanto TGF, como el nuevo CobiT 5 tratarn de dar respuesta a interrogantes como: Por
qu surgen tales necesidades (qu metas persigue cada grupo de inters)? Cmo alcanzarlas (qu
mecanismos se habrn de habilitar para ello)? Dnde, dentro de la estructura de la organizacin, actuarn
los implicados? Qu habr de hacer cada uno de ellos? Quines sern (qu perfiles tendrn)?
El fin de los modelos Val IT y Risk IT?
El documento-borrador corrobora la anunciada perspectiva global del nuevo CobiT, lo que lo convertir en
un metamodelo construido sobre la cimentacin disponible actualmente: CobiT 4.1, Val IT 2.0 y Risk
IT (sin olvidar otras referencias como BMIS eITAF). Dicho de otro modo, no ha sido hasta contar con esos
tres marcos -orientados individualmente a aspectos particulares de la gobernanza de TI: alineamiento,
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

valor y riesgo-, cuando ISACA ha podido abordar el desafo de ofrecer un verdadero marco de
referencia COMPLETO para el Gobierno Corporativo de TI.
La integracin bajo un mismo paraguas, de nombre CobiT 5, de lo que ahora se demuestra que no eran
sino retales (vistas parciales) de un enfoque holstico hacia la gobernanza de TI, plantea ciertas dudas
sobre la continuidad y la validez de los esfuerzos dedicados a la promocin de las marcas Val IT y Risk
IT.
Gobernanza de TI ha tenido ocasin de plantearle esta cuestin al mexicano D. Jos ngel Pea Ibarra,
Vicepresidente Internacional de ISACA, en el transcurso de su ltima visita a Espaa, hace tan slo unos
das. La conversacin, mantenida de manera informal, durante la jornada-seminario sobre Buen Gobierno
Corporativo que organiz, el pasado da 17 de marzo, la Ctedra Oesa de Buen Gobierno TIC de la
Universidad de Deusto, permiti concluir que, en ningn caso, los diferentes marcos existentes van a
quedar integrados en una nica referencia documental; esto es, ISACA seguir ofreciendo una coleccin de
documentos independientes (y, al mismo tiempo, firmemente interrelacionados) para los distintos
dominios del gobierno de TI. Sin embargo, el tema del mantenimiento, o no, de las marcas es un aspecto
que, al parecer, an se est debatiendo.
La publicacin, unos das despus de producirse dicha conversacin, del borrador sobre el futuro diseo de
CobiT 5, ha permitido arrojar un poco ms de luz sobre este asunto: segn el diseo previsto, la aparicin
de unas u otras publicaciones de la familia CobiT 5 depender de la nueva arquitectura del
modelo, cuyo componente central ser la Base de Conocimiento de CobiT. Este elemento, unido al
enfoque multi-grupo de inters definido a partir de la iniciativa TGF, permitir publicar documentos
especficos para los diferentes enfoques y audiencias:
publicaciones por objetivos de la Gobernanza de TI (alineamiento, valor, riesgo, );
publicaciones por mecanismos para la puesta en marcha de la citada Gobernanza de TI (procesos de TI,
recursos de TI, );
publicaciones por Criterios de Informacin (seguridad, calidad, ), los cuales han sufrido una evolucin
hacia un completo y complejo Modelo de Referencia de la Informacin, an en desarrollo;
publicaciones por entidades organizativas (reas de TI, oficinas de proyectos, reas de Gestin de los
Servicios de TI, );
publicaciones por perfil de responsabilidad (rganos de gobierno, equipos de direccin/gestin,
profesionales de la auditora, ); y,
publicaciones con guas prcticas detalladas.
Esto, sin duda, corrobora las palabras del Sr. Pea. Sin embargo, la aparicin, entre las futuras
publicaciones, de nombres como CobiT 5 for Value o CobiT 5 for Risk ponen en seria duda la
continuidad de los conocidos productos based on CobiT (basados en CobiT), Val IT y Risk IT; al menos,
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

tal y como hoy se conocen. Mxime si se recuerdan las palabras pronunciadas, hace un ao, por la entonces
Presidenta Internacional de ISACA, Lynn Lawton, cuando anunciaba, como parte de la Estrategia 2009-
2011, el respaldo a la marca CobiT, de cara a las futuras versiones y sus derivados, por resultar un activo
verdaderamente conocido, y reconocido, por el mercado; mucho ms que otros productos de la Asociacin.
Finalmente, un tono de color [verde] para dar un aire fresco al modelo
La iniciativa de ISACA de modernizar su marco CobiT ser, asimismo, aprovechada, segn anuncian desde
la propia Asociacin, para coger el tren de la sostenibilidad, de la mano de la llamada Informtica Verde,
que de alguna manera quedar incorporada al futuro modelo.
De ese mismo modo, tambin otras disciplinas como la Arquitectura de Empresa -con una imperiosa
necesidad de popularizarse, al menos, en el panorama corporativo espaol-, el desarrollo de los RRHH y la
gestin del cambio organizativo, o cambio cultural, sern nuevas reas donde CobiT 5 pondr el acento de
manera especial.

Dentro de un ao se podr degustar la primera hogaza completa: un documento general de presentacin y
descripcin detallada del nuevo marco de referencia de CobiT, edicin 5; que incluir unas primeras
indicaciones para su adopcin.
Ms paciencia!

Artculos relacionados
1. Una miguita en el camino hacia CobiT 5
2. ISO/IEC 38500:2008. Un salvavidas en la difusin del concepto de Gobierno Corporativo de
las TIC
3. ISO/IEC 38500:2008. Un ao difundiendo el concepto de Buen Gobierno Corporativo de las TIC
4. King III y el Gobierno Corporativo de las TIC
5. Entrevista con Mark Toomey, autor de Waltzing with the Elephant

(1) Van Grembergen y De Haes han firmado, tambin en 2009, la obra Enterprise Governance of
Information Technology: Achieving Strategic Alignment and Value, publicada por Springer.
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

(2) Lamentablemente, haber dedicado [CobiT 4.1] slo dos pginas a lo primero y doscientas a lo segundo
no ha contribuido, en exceso, a aclarar este punto.
Sin embargo, el nuevo Modelo de Procesos Revisado que incorporar CobiT 5 identifica, directamente,
como procesos de Gestin a aquellos incluidos en los, hasta ahora, conocidos como dominios PO, AI,
DS y ME -previsiblemente, cambiarn de nombre-.
Adicionalmente, CobiT 5 incorporar tres nuevos procesos de Gobierno -Evaluar, Dirigir y Supervisar-
, en lnea con lo que recoge la normativa internacional en este mbito.
Dicha pseudo-integracin de la norma ISO 38500 dentro del propio modelo constituir, sin duda, un
perfecto catalizador de -y un respaldo a- la adopcin conjunta de la norma y de CobiT; iniciativa
que algunas conocidas e importantes organizaciones ya estn abordando.
Comparta este artculo:











Domingo, 21-febrero-2010
Arranca la nueva edicin de MaGTIC
Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural |
Etiquetas: CGEIT, CobiT, Gobierno Corporativo de las TIC, ISACA, MaGTIC |
Dejar un comentario
Tras una serie de avatares -claro reflejo de la coyuntura general actual- y con unos meses de retraso sobre
el calendario inicialmente previsto, este fin de semana ha reabierto sus puertas el Mster en Buen
Gobierno de las TIC (MaGTIC), que laUniversidad de Deusto viene ofreciendo en Madrid desde el ao
2006, por va de su ctedra homnima: la Ctedra Oesa en Buen Gobierno de las TIC.
Como ya ocurriera en las anteriores convocatorias (2006-07 y 2008-09), esta 3 Edicin de MaGTIC ha
logrado reunir a un reducido, pero selecto, grupo de alumnos, entre los cuales se encuentran profesionales
de los sectores pblico y privado, con diferente grado de experiencia y bagaje profesional; y con unos
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

antecedentes acadmicos, igualmente, diversos (formacin jurdica, formacin en Comunicacin Interna,
formacin en Tecnologas de la Informacin, etc.).
El acto de apertura del curso sirvi para favorecer un primer cambio de impresiones entre profesores
y alumnos, en el que estos ltimos, de manera unnime, confesaron su inters en la aplicacin prctica de
los conceptos y conocimientos que vayan a adquirir durante su participacin en el Mster.
En el transcurso del citado acto, el Director de la Ctedra en Buen Gobierno de las TIC y Director de
MaGTIC, Dr. D. Jos Manuel Ballester Fernndez, confirm la reciente concesin de una prrroga, por
parte de ISACA, en su reconocimiento de MaGTIC como programa acadmico alineado con su Modelo
Curricular.
De ese modo, MaGTIC revalida, por otros tres aos, su acreditacin, obtenida, inicialmente, en 2006, y se
reafirma como nico programa de postgrado del panorama universitario espaol que ha recibido este
galardn. (Actualmente slo ocho pases cuentan con instituciones acadmicas que disfruten de
este reconocimiento -tres en la rbita hispanohablante-, segn muestra la lista de programas acadmicos
alineados, de ISACA).
A ello habr contribuido, sin duda, el haber sido el primer curso de postgrado que ha puesto el foco, de
manera especfica, en el Buen Gobierno Corporativo de las TIC y la posibilidad que ofrece a sus alumnos de
acceder a las certificaciones profesionales otorgadas por ISACA: CobiT Foundation Certificate (desde la
primera edicin) y Certified in the Governance of Enterprise IT (novedad de MaGTIC3).

Artculos relacionados
1. MaGTIC, III Edicin
2. MaGTIC III
3. Manual de Revisin para la certificacin CGEIT
4. La certificacin CGEIT, de ISACA, cumple dos aos. Balance
5. Curso de Fundamentos de CobiT
6. La figura del Instructor de CobiT Acreditado
Comparta este artculo:





Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013







Domingo, 31-enero-2010
Manual de Revisin para la certificacin CGEIT
Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural |
Etiquetas: CGEIT, CGEIT Review Manual, CISA, CISM,CobiT, CRM, Gobierno Corporativo de las
TIC, ISACA |
[3] Comments
Por fin!
Se ha hecho esperar; pero ya est aqu (o, lo estar en breve).
Conviene recordar, no obstante, que, hasta el momento actual, los candidatos a la certificacin
profesional CGEIT (Certified in the Governance of Enterprise IT) otorgada porISACA, no disponan de un
manual especfico para la preparacin del preceptivo examen. Ello ha ocurrido, desde la fecha de
lanzamiento de la citada certificacin, el 1 de noviembre de 2007, en tres ocasiones; las tres ocasiones en
las que ha habido posibilidad de presentarse al examen: 13 de diciembre de 2008, 13 de junio de 2009
y, ms recientemente, 12 de diciembre de 2009.
Ello, igualmente, empuja a la sospecha sobre la posible improvisacin y las prisas con las que el programa
de certificacin pudo ser lanzado: no parece estar dndose esa circunstancia con otras certificaciones
ofrecidas por el mercado, y desde luego, no es un hecho que se produzca en el caso del resto de procesos de
certificacin de ISACA -CISA yCISM, bsicamente- lo que estaba suponiendo, en cierto sentido, un
agravio comparativo para los candidatos a CGEIT. A pesar de esta circunstancia, desdeGobernanza de TI
se tiene la conviccin de que 2007 fue un buen momento para lanzar la nueva acreditacin (incluso, quizs,
pudo haberse lanzado antes); pero, al mismo tiempo, tampoco parece caber duda sobre la falta de
sincronizacin entre ese alumbramiento y la agenda del grupo de trabajo encargado de desarrollar el
cuerpo de conocimiento del nuevo certificado, el cual se ver formalizado, ahora, con la publicacin de la
gua-manual.
En favor de ISACA ha de indicarse que, para suplir la mencionada carencia, durante todo ese tiempo la
Asociacin ha venido poniendo a disposicin de los candidatos unarelacin de referencias
bibliogrficas con la que se han tratado de cubrir los diferentes dominios y prcticas profesionales de
inters para los futuros CGEIT.
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Con el CGEIT Review Manual 2010 (Manual de Revisin para la preparacin de los exmenes de
certificacin CGEIT. Convocatorias de 2010) la deuda quedar saldada. El nuevo libro se pondr a la
venta desde la librera virtual de ISACA, el prximo da 28 de febrero.
El Manual proporcionar, como viene siendo habitual con el resto de CRMs de ISACA -CISA Review
Manual y CISM Review Manual-, informacin y directrices orientadas a ayudar a los candidatos a
superar las pruebas de certificacin, previstas para este ao en las siguientes fechas: sbado, 12 de junio,
y sbado, 11 de diciembre.
El texto se presentar, de momento, slo en ingls, y, a lo largo de sus seis captulos, ofrecer un repaso a
los principales aspectos subyacentes a cada una de las prcticas profesionales que constituyen el cuerpo de
conocimiento de CGEIT:
marco de referencia para el Gobierno Corporativo de TI;
alineamiento estratgico;
aporte de valor;
gestin del riesgo;
gestin de los recursos; y,
medida del rendimiento.
Sin embargo, ms all de ser visto como un mero libro de texto, su esperado enfoque didctico puede
convertirlo en un documento de lectura obligada para cualquier individuo interesado en introducirse en la
disciplina del Gobierno Corporativo de TI y en conocer sus conceptos bsicos.
Es deseo de Gobernanza de TI que entre tales individuos puedan contarse, no slo profesionales
convencidos y fieles seguidores de la citada disciplina, mayoritariamente procedentes del mbito TI en
sus diferentes facetas; sino, tambin, personas procedentes de las reas de negocio y, en ltima instancia,
de los rganos de direccin y control al ms alto nivel. Ello, con toda seguridad, ayudara a hacerles
comprender la responsabilidad que tienen sobre el uso que se hace de las TI en el seno de sus propias
organizaciones; y a ponderar el papel clave de la tecnologa en la generacin de valor e innovacin para
aquellas.

Artculos relacionados
1. La certificacin CGEIT, de ISACA, cumple dos aos. Balance
2. Promoviendo el Buen Gobierno Empresarial [... de las TI?]
Comparta este artculo:
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013












Jueves, 28-enero-2010
Una miguita en el camino hacia CobiT 5
Posted by Miguel Garcia-Menendez under 2 - Puesta en marcha de marcos de buen gobierno
corporativo TIC | Etiquetas: BMIS, CobiT, ITAF,Risk IT, Val IT |
[4] Comments
El pasado martes, da 26, vea la luz el nmero catorce -primero de 2010- de la publicacin CobiT Focus.
Nacida hace casi cuatro aos -junio de 2006-, ISACA vena definindola, hasta ahora, como La revista
dedicada a la comunidad de usuarios deCobiT. Sin embargo, siguiendo la estela de cambios que est
protagonizando la Asociacin en las ltimas semanas, con el presente nmero han podido verse
varias novedades. Una de ellas, de forma, y que resulta absolutamente evidente, tiene que ver con el nuevo
formato en que se van a entregar las notificaciones de la publicacin de cada nuevo nmero. Se ha hudo
del tradicional mensaje de texto en claro y se ha pasado, como est ocurriendo con la nueva @ISACA, a
mensajes enriquecidos a todo color, con enlaces a los principales contenidos del texto, etc.
La otra novedad, de fondo -y, sin duda, la ms relevante-, hace referencia, precisamente, al nuevo lema
que acompaa al ttulo de la publicacin. En la portada puede leerse ahora la siguiente cabecera: CobiT
Focus. Usando CobiT, Val IT, Risk IT, BMIS e ITAF. Se hace patente, de este modo, la estrategia
diseada por la firmaMcKinsey & Co. para la Asociacin: la unificacin, a medio plazo, bajo una misma
marca -CobiT 5, en este caso- de todos sus actuales marcos de referencia para el Gobierno Corporativo, la
Seguridad y la Auditora de los sistemas y tecnologas de la informacin y las comunicaciones.
Es de esperar, por tanto, que la estructura del nuevo CobiT 5 contemple e integre:
la actual propuesta de alineamiento Negocio-TI, del modelo CobiT 4.1;
las directrices para la contribucin de TI a la generacin de valor para el Negocio, del modelo Val IT 2.0;
el enfoque para la mitigacin del riesgo coporativo vinculado a TI, del modelo Risk IT;
las conceptos bsicos y recomendaciones para la sincronizacin de los programas de Seguridad de la
Informacin con las estrategias corporativas, ofrecidos, actualmente, por el Modelo de Negocio para la
Seguridad de la Informacin, BMIS (Business Model for Information Security) desarrollado a partir del
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

modelo Systemic Security Management (Gestin Sistmica de la Seguridad) del Instituto para la
Proteccin de las Infraestructuras de Informacin Crticas de la Escuela de Negocios
Marshall de la Universidad del Sur de California; y,
finalmente, la gua de referencia de directrices y buenas prcticas de Auditora de Sistemas de Informacin,
dadas por el ITAF (IT Assurance Framework).
En definitiva, como ya se ha comentado desde estas pginas, se espera disponer, a partir de CobiT 5,
de un verdadero marco, completo, para el Gobierno Corporativo de TI, con sus tres ejes bsicos
de sincronizacin/alineamiento, contribucin al valory mitigacin del riesgo (Metfora de la
Balanza), aderezado con un complemento especfico relativo a la Seguridad de la Informacin y al que se
incorporar, adems, un exhaustivo catlogo de directrices de auditora.
Sea paciente y permanezca atento. Aparecern ms miguitas en el camino!
Comparta este artculo:











Viernes, 1-enero-2010
Confianza en, y valor de, los sistemas de informacin
Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural |
Etiquetas: CobiT, CobiT 5, confianza, equilibrio del valor, Gobernanza,Gobierno Corporativo de las
TIC, ISACA, metfora de la balanza, Risk IT, Val IT, valor |
[13] Comments
Finalizadas las conmemoraciones de su cuadragsimo aniversario, ISACA, la antiguaInformation Systems
Audit and Control Association, se presenta ante el nuevo ao con un cambio en su imagen corporativa. El
cambio va ms all de la obligada eliminacin del nmero 40 que ha acompaado durante 2009 al
logotipo de la Asociacin, y se extiende a su lema, que pasa de ser Serving IT Governance
Professionals, al nuevo Trust in, and value from, information systems. De este modo, ISACA
se convierte en organizacin promotora de la confianza en, y del valor aportado por, los sistemas
de informacin, dejando, aparentemente, de servir a los profesionales dedicados al buen
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

gobierno corporativo de las tecnologas de la informacin y las comunicaciones. Pero, es
cierta tal afirmacin? En opinin de Gobernanza de TI, rotundamente, NO.
Principio de Equilibrio del Valor o la metfora de la balanza
Hasta tal punto el cambio de lema, por parte de ISACA, no supone un abandono de su comunidad de
asociados dedicados a la gobernanza de las TI -sino, al contrario, un afianzamiento de su respaldo a los
mismos-, que la nueva leyenda elegida resume la esencia del principio de Equilibrio del Valor de las
TI -subyacente al concepto mismo de Gobierno Corporativo de TI-, en el que concurren los dos
componentes clave de tal equilibrio: el propio valor, y el riesgo, o mejor dicho, la mitigacin de dicho
riesgo, entendida como garanta de confianza.
El principio de Equilibrio del Valor podra quedar enunciado as: a partir de una determinada
estrategia para las TI -que necesariamente ha de venir fijada por la estrategia previa del
negocio, al que las TI sirven- [sincronizacin estratgica TI-Negocio], han de ponerse en marcha
dos fuerzas: una, en el sentido de crear valor para el negocio [aportacin de valor]; y otra, en
el sentido de preservar el valor creado [mitigacin del riesgo de destruccin de valor].
Como se ha desgranado en la propia definicin, el principio recoge los tres elementos fundamentales
(dominios) del Gobierno Corporativo de las TIC:
la sincronizacin de las TI con el negocio al que sirven;
la aportacin de valor al negocio, por parte de las citadas TI; y,
la mitigacin de los riesgos que, del propio uso de dichas TI, se pueden derivar.
En este punto aparece, tambin, la metfora de la balanza que constituye, quizs, la forma ms clara
de representar grficamente, no slo el principio de Equilibrio del Valor de las TIC, sino, tambin, el
concepto mismo de su Gobierno Corporativo. Pinsese en una simple balanza compuesta por un brazo del
que penden dos platos: el brazo representara el alineamiento (sincronizacin) entre TI y el negocio; un
primer platillo, vendra a simbolizar el valor aportado por el empleo de esas TI; y, finalmente, el otro
platillo, contendra los riesgos para la organizacin, nacidos de la adopcin de tales tecnologas.
En suma, la imagen de la balanza viene a recordar tres sencillas ideas: en primer lugar, las TI han de estar
al servicio de, y en lnea con, las necesidades del negocio del que forman parte; en segundo, existe un
indudable beneficio para las organizaciones en el uso de las TIC, materializado en el valor aadido que les
aportan; y, en tercer lugar, no todo son ventajas, sino que el mismo empleo de esas tecnologas puede
suponer una serie de perjuicios, nacidos de los riesgos asociados a su uso. Un Buen Gobierno Corporativo
de las TIC habr de garantizar el paralelismo entre los objetivos a establecer para las reas de TI dentro de
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

la organizacin y los del negocio al que aquellas dan sustento, al tiempo que tratar de buscar el necesario
equilibrio entre las ventajas y desventajas -valor aportado y riesgo- derivadas del uso de las tecnologas.
Los modelos de ISACA y la metfora de la balanza
Ese mismo planteamiento es el que ha seguido ISACA durante los ltimos quince aos, a travs de la
publicacin de sus diferentes modelos: CobiT (1996), Val IT (2006) y, ahora, Risk IT (2009). Tomados
de manera individual, ninguno de ellos constituye un verdadero marco de Gobierno Corporativo de TI, tal y
como defienden, incluso, algunos de los ms reputados difusores de la gobernanza de TI. Tomados de
manera individual no son, sino, meros componentes de un marco global. Este marco global, esta balanza,
ha podido completarse con la reciente publicacin del modelo Risk IT, de modo que labalanza de ISACA
para el Gobierno de TI dispone, ahora s, de sus tres elementos esenciales:
un brazo para la sincronizacin TI-Negocio, representado por el modelo CobiT (vanse Apndices I y II del
modelo);
un platillo simbolizando la aportacin de valor por parte de las TI, mbito de desarrollo natural de Val IT;
y,
otro platillo, que ha de equilibrarse con el primero y que representa los riesgos nacidos del uso de las TI,
para cuyo gobierno ha nacido Risk IT.
Sin embargo, no ser hasta la aparicin de CobiT 5, prevista para no antes de 2011/12, cuando se ofrezca
esta visin global, completa, de conjunto. Bajo el paraguas de CobiT 5 se ubicarn los actuales modelos
CobiT, Val IT y Risk IT, as como algn otro marco de referencia de los actualmente puestos a disposicin
por parte de la Asociacin.
Parece que su compromiso con los profesionales ocupados en el Gobierno de TI est ms que garantizado!

Comentario: El nuevo lema y los captulos
El cambio de lema de la Asociacin haba sido anunciado en las ltimas semanas a todos los responsables
de sus ms de ciento setenta (170) captulos a nivel mundial; sin embargo, en el momento de escribir este
artculo slo una pequea parte de ellos haban adoptado la nueva directriz, actualizando
convenientemente las cabeceras de sus pginas web. Se trata de los captulos de:
Alemania;
Canad (Valle del Ottawa);
EEUU (rea Metropolitana de Nueva York, Baton Rouge, Centro del Estado de Ohio, Hawaii, Los ngeles,
Poniente de La Florida, San Antonio de Bjar/Sur de Texas, Sur de La Florida, Tulsa y Valle del
Willamette);
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

Espaa (Valencia);
Estonia;
India (Bangalore, Chennai y Cochin);
Italia (Miln);
Japn (Tokyo);
Pakistn (Karachi); y,
Trinidad y Tobago.
Dos captulos ms, Puget Sound (EEUU) y Suecia, an no habiendo actualizado sus cabeceras, s han
optado por hacer del nuevo lema el motivo central de sus pginas web en este da 1 de enero de 2010.
Comparta este artculo:











Mircoles, 9-diciembre-2009
MaGTIC, III Edicin
Posted by Miguel Garcia-Menendez under 8 - Comunicacin y gestin del cambio cultural |
Etiquetas: CGEIT, CobiT, Gobierno Corporativo de las TIC, ISACA, MaGTIC |
1 Comentario
Un semestre despus de la fecha inicialmente prevista para su inicio, desde la Ctedra en Buen Gobierno
de las TIC de la Universidad de Deusto se anuncia el definitivo lanzamiento de la 3 Edicin de MaGTIC,
su Mster en Buen Gobierno de las TIC, para el prximo mes de febrero. Queda, por tanto, desde este
mismo instante, abierto el perodo de solicitud de inscripcin y matrcula.
MaGTIC, creado en 2006, ha sido el primer curso de posgrado del panorama universitario espaol que ha
puesto el foco, de manera especfica, en el Buen Gobierno Corporativo de las TIC. Ello le ha valido el
temprano reconocimiento de ISACA que, ya durante la primera edicin del mster (2006-07), lo
aprob como curso alineado con su Modelo Curricular, definido, originalmente, en 2004.
Esta tercera edicin presenta una renovada rea de orientacin a la certificacin profesional del alumno, en
el que por vez primera se ofrecer preparacin para la pruebaCGEIT, que ISACA organiza cada ao, en los
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

meses de junio y diciembre. Asimismo, se mantienen dentro del programa acadmico las sesiones de
preparacin para el examenCobiT Foundation, cuya acogida ha sido unnime por parte de los participantes
en las anteriores ediciones del Mster.
MaGTIC, por otro lado, ha constituido la gnesis de una relacin entre la Universidad de Deusto y la
multinacional espaola Oesa, que ha culminado con la firma de la que el prximo 21 de enero se
cumplir un ao- del acuerdo de creacin de la primera Ctedra en Buen Gobierno de las TIC de la
universidad espaola, cuyos objetivos fueron fijados en torno a la investigacion, promocin y divulgacin
del Gobierno Corporativo de la Informacin y sus Tecnologas afines.
Comparta este artculo:











Domingo, 1-noviembre-2009
Risk IT ver la luz este mes de noviembre
Posted by Miguel Garcia-Menendez under 5 - Gobierno de los riesgos para la empresa, derivados
de las TIC | Etiquetas: CobiT, ISACA, Risk IT, Val IT |
Dejar un comentario
Tal y como se viene anunciando en las ltimas semanas, se prev que antes de que finalice el mes en curso
ser publicado el nuevo marco de gobierno de los riesgos corporativos de TI, Risk IT, de ISACA.
Se completar, de este modo, el marco general de Gobierno Corporativo de TI propuesto por la Asociacin
americana, cerrando el tringulo formado por CobiT, Val IT y, ahora, el propio Risk IT; esto es, el tringulo
Sincrona-Valor-Riesgo, paradigma de la Gobernanza de TI. Dicho marco general constituir el ncleo del
futuro CobiT 5, del que se comenz a hablar en el pasado mes de abril, tras la publicacin de la estrategia
de la Asociacin para el perodo 2009-2011.
Risk IT vendr, en esta primera edicin, distribuido en dos documentos: el Marco de Referencia
propiamente dicho (The Risk IT Framework) y la gua para especialistas (The Risk IT
Practitioner Guide). El primero, con una estructura similar a la de CobiT y/o Val IT mostrar el
Prueba diagnstica Demostrar los
conocimientos sobre el diseo de redes con
IPV4.
2013

repertorio de dominios y procesos ligados al Gobierno de los Riesgos Corporativo, derivados de las TI. El
segundo, por su parte, ofrecer una visin en mayor detalle de ciertos aspectos concretos (creacin de
escenarios de riesgo especficos, basados en escenarios genricos; creacin de mapas de riesgo; definicin
de criterios de impacto y su relevancia para el negocio; identificacin de indicadores clave de riesgo, KRI -
Key Risk Indicator-; combinacin prctica con los otros modelos -CobiT y Val IT-).
El prximo martes, da 3 de noviembre, ISACA ofrecer un seminario web especficosobre riesgos y marcos
de TI, que, sin duda, servir para la presentacin en sociedad del nuevo modelo.

Das könnte Ihnen auch gefallen