23
SO 27001:2013 Y COBIT 5.0 Campo de aplicación de las Metodologías ISO 27001 es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. El estándar ISO 27001:2013 para los Sistemas Gestión de la Seguridad de la Información permite a las organizaciones la evaluación del riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos. Mejora la competitividad y la imagen de una organización. ISO 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales. Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI. Se apuesta por un enfoque del análisis del riesgo en la fase de planificación y operación. COBIT fue creado para ayudar a las organizaciones a obtener el valor óptimo de TI manteniendo un balance entre la realización de beneficios, la utilización de recursos y los niveles de riesgo asumidos. COBIT 5 una nueva versión del ya conocido estándar para el cumplimiento de objetivos de control para el CIO y su área. Esta versión, profundamente revisada y mejorada, provee un marco de referencia integral que contribuye en la organización al logro de los objetivos y entrega de valor a través de un efectivo gobierno y gestión de la TI empresarial .

Metodologías

Embed Size (px)

DESCRIPTION

Comparar Cobit 5 con ISO 27001

Citation preview

Page 1: Metodologías

SO 27001:2013 Y COBIT 5.0

Campo de aplicación de las Metodologías

ISO 27001 es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan.

El   estándar ISO 27001:2013 para   los Sistemas Gestión de la Seguridad de la Información permite a las organizaciones la evaluación del riesgo y la aplicación de los controles necesarios para mitigarlos o eliminarlos. Mejora la competitividad y la imagen de una organización.

ISO 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la  información (SGSI).  La norma se ha concebido para garantizar  la selección de controles de seguridad adecuados y proporcionales. Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI. Se apuesta por un enfoque del análisis del riesgo en la fase de planificación y operación.

COBIT  fue   creado  para   ayudar   a   las   organizaciones   a   obtener   el   valor  óptimo  de   TI manteniendo un balance entre la realización de beneficios, la utilización de recursos y los niveles de riesgo asumidos.  

COBIT 5   una nueva versión del ya conocido estándar para el cumplimiento de objetivos de control para el CIO y su área. Esta versión, profundamente revisada y mejorada, provee un marco de referencia integral que contribuye en la organización al logro de los objetivos y entrega de valor a través de un efectivo gobierno y gestión de la TI empresarial.

COBIT 5  posibilita  que TI  sea gobernada y  gestionada en forma holística para toda  la organización,  tomando en consideración el negocio y áreas funcionales de punta a punta así como los interesados internos y externos.  

Origen y Orientación

La  Organización Internacional de Normalización publica  ISO 27001, que actúa como un marco   para   la   gestión   de   seguridad   de   la   información   estandarizada   y   se   centra estrictamente en las mejores prácticas orientadas a la seguridad. 

Su origen está en la norma de BSI (British Standards Institution) BS7799-Parte 2, norma que   fue  publicada   por  primera   vez   en   1998   y   ya   era  un   estándar   certificable  desde entonces. 

Page 2: Metodologías

1

Tras la adaptación pertinente, ISO 27001 fue publicada el 15 de Octubre de 2005.Y en el 2013 se hace la nueva versión de la ISO 27001 que trae cambios significativos en su estructura, evaluación y tratamiento de los riesgos.

El Sistema de Gestión de Seguridad de la Información basado   en   la   norma   ISO 27001 ofrece   la  protección  ante  cualquier  amenaza que pueda poner  en peligro  a   las organizaciones, tanto públicas como privadas.

La realidad nos ofrece que las empresas se enfrentan diariamente a un enorme número de riesgos e  inseguridad que proviene de una elevada variedad de fuentes diferentes, entra las que podemos entrar los nuevos negocios y nuevas herramientas relacionadas con la tecnología de la información y la comunicación, que los directores generales y los directores informáticos de la organización deben aplicar.

Todas  las herramientas se tiene que aplicar según los diferentes objetivos que tengan fijados   las  organizaciones   con   la  mayor   seguridad,   y   garantizando   la   confidencialidad, integridad y disponibilidad.

Para   poder   proteger   la   información   se   tiene   que   realizar   la   implementación,   el mantenimiento  y   la  mejora  de   las  medidas  de   seguridad  para  que   cualquier  tipo  de organización  consiga   sus  objetivos  y  además  garantice  que  cumple   con   la   legislación, aumentando el prestigio y la imagen de la compañía.

El Instituto de Gestión de Tecnología de la Información pública COBIT (por sus iniciales en inglés),  Objetivos de Control para la Información y Tecnologías Relacionadas,   que atiende a los controles generales de TI, medidas y procesos. El enfoque más amplio de COBIT está orientado a reducir la brecha entre los objetivos del negocio y los procesos de TI.

COBIT, es un marco de Gobierno de las Tecnologías de la información que permite a la dirección de una organización conectar los requerimientos de negocio y de control con los aspectos   técnicos,   controlando   los   riesgos   y   optimizando   los   recursos.Está basado en procesos y se enfoca  fuertemente en el control y menos en la ejecución, es decir, indica qué se debe conseguir sin focalizarse en el cómo. 

La primera impresión es que ISACA ha orientado definitivamente COBIT hacia el Gobierno de las TI.  En sus primeras versiones, COBIT se definía como un marco de control para auditores   de   TI.   En   la   revisión   del   año   2000,   COBIT   3,   se   incluía   como producto/documento   aparte   las   Management   Guidelines   o   guía   de   gestión   para   la dirección, con una orientación más cercana al concepto de Gobierno TI.

La versión 4 de COBIT supuso la configuración definitiva de COBIT como un marco general de Gobierno TI, pero quedaba confusa la relación con otros marcos de ISACA con otra 

Page 3: Metodologías

2

orientación como Val IT (valor de las TI) o RISK IT (riesgos) o con el nuevo estándar de Gobierno TI ISO/IEC 38500.

La nueva versión tiene un carácter clarificador, integrando COBIT 4, Val IT y RISK IT en su modelo de referencia de procesos. Asimismo, COBIT 5 ha sido adaptado para alinearse con la norma ISO/IEC 38500 de Gobierno TI y con el marco GEIT del ITGI (IT Governance Institute).

COBIT   5:   Conocido   antiguamente   como   Objetivos   de   Control   para   Tecnologías   de Información o Relacionadas (COBIT);  usado actualmente solo como un acrónimo en su quinta revisión. Un marco completo, internacionalmente aceptado, para el gobierno y la gestión de la información de la empresa y la tecnología de la información (TI) que soporta a los ejecutivos de la empresa y los gestores en la definición y consecución de las metas de negocio y las metas de TI relacionadas. 

COBIT describe cinco principios y siete facilitadores que dan soporte a las empresas en el desarrollo,   implementación   y   mejora   continua   y   supervisión   de   buenas   prácticas relacionadas   con   el   gobierno   y   la   gestión   de   TI.   Las   versiones   previas   de   COBIT   se enfocaban en objetivos de control relacionados con los procesos de TI, gestión y control de los procesos de TI y aspectos del gobierno de TI. La adopción y el uso del marco COBIT se ve apoyada por una creciente familia de productos de soporte.

Reacción inicial de las empresas ante su aparecimiento.

En el mercado en el que vivimos, cada vez más globalizados, en el que las organizaciones de bienes y servicios tienen que competir con mercados que abastecen a todo el mundo.

Hoy  día,   son  cada  vez  más   las  empresas  certificadas  con   la  norma ISO-27001,   lo  que fomenta es que las actividades de protección de  la  información en las organizaciones, 

Page 4: Metodologías

3

aumentando   su   seguridad   de   la   información,   su   imagen   y   la   confianza   antes   los consumidores.

No   se   puede   negar   que   la   aplicación   de   medidas   de   protección   para   la   información   se   ha convertido  en  una  necesidad,   ya  que   se   trata  de  un  activo  útil  para  muchos  propósitos,  por ejemplo, un trasfondo de mayor alcance relacionado con la continuidad de las operaciones y la protección del negocio, la razón de ser de las organizaciones.

Los  distintos   procesos,   actividades   o   iniciativas   se   pueden   complementar   con   las   propuestas realizadas en este y otros documentos, mismos que son el resultado del consenso de expertos en el tema, así como un continuo desarrollo de mejores prácticas. 

Esto ocurre precisamente con COBIT, ya que lejos de ofrecer a los usuarios una disyuntiva sobre cuál framework utilizar, se puede aplicar en concordancia con otras opciones como ISO 27001 o NIST.Empresas  de  éxito  han  reconocido  que el   comité  y   los  ejecutivos  deben aceptar   las  TI  como cualquier otra parte importante de hacer negocios. Los comités y la dirección – tanto en funciones de negocio como de TI – deben colaborar y trabajar juntos, de modo que se incluya la TI en el enfoque del gobierno y la gestión. Además, cada vez se aprueba más legislación y se implementan regulaciones para cubrir esta necesidad.

Dominios que las integran.

Dominios de la ISO 27001 se divide en 14 dominios:

1. Políticas de seguridad2. Organización de la seguridad de la información3. Seguridad de los RRHH4. Gestión de Activos5. Control de Acceso6. Criptografía7. Seguridad física y ambiental8. Seguridad en las operaciones9. Seguridad de comunicaciones10. Adquisición de sistemas, desarrollo y mantenimiento11. Relaciones con proveedores12. Gestión de incidentes de seguridad13. Seguridad de la información para continuidad del negocio14. Cumplimiento con requerimientos legales y contractuales

COBIT 5: Dominios con procesos para el management de IT se dividen en 5 dominios

1. Evaluar, Dirigir y Monitorear (Dominio de Gobierno de TI)2. Alinear, Planear y Organizar

Page 5: Metodologías

4

3. Construir, Adquirir E implementar4. Entregar, Servir y Soportar5. Monitorear y Evaluar.

Tipo de empresas a las que aplican.

ISO 27001 puede ser implementada en cualquier tipo de organización, con o sin fines de lucro, privada o pública, pequeña o grande y de cualquier parte del mundo. La norma sirve especialmente si   la protección de  la  información es crítica, como en finanzas, sanidad, sector público y tecnología de la información (TI). ISO 27001 también es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. Puede utilizarse para garantizar a los clientes que su información está protegida.

COBIT 5  se  puede  aplicar  a  organizaciones  de   todos   los   tamaños,   tanto  en  el   sector privado, público o entidades sin fines de lucro. COBIT es empleado en todo el mundo por quienes tienen como responsabilidad primaria  los procesos de negocio y la tecnología, aquellos de quien depende la tecnología y la  información confiable, y los que proveen calidad, confiabilidad y control de TI.

Objetivos de Control de cada normativa / estándar

ISO 27001:2013 tiene 35 objetivos de control y 113 controles

Page 6: Metodologías

5

Page 7: Metodologías

6

COBIT 5Tiene 208 prácticas de gobierno y administración, en COBIT 5 estos se dividen en 15 prácticas de gobierno y 192 prácticas de administración, que es el equivalente a las 210 objetivos de control de COBIT 4.1, 22 prácticas de administración de VAL IT y a 9 prácticas de administración de Risk IT.

37 procesos

Importancia o trascendencia

La norma ISO 27001 se puede considerar como una gran ayuda para las organizaciones que tienen  implantado un Sistema de Gestión de la Continuidad de Negocio,  ya facilita  la reacción ante la interrupción de las actividades que realiza la organización y protege todos los procesos críticos de negocio de los efectos que pueden causar los desastres o de fallos importantes que se den en los Sistemas de Información de la organización, además de garantizar una reanudación lo más rápida posible.

Se   tiene   que   implementar   un   procedimiento   de Gestión de la Continuidad de Negocio para disminuir los efectos que se generan sobre la empresa y poder recuperarse de pérdidas de activos de información, puede generarse los efectos como resultados de desastres naturales, accidentes, fallos en los equipos y acciones intencionadas, hasta que llegue a un nivel  aceptable,  ya que se deben combinar  los controles preventivos y de 

Page 8: Metodologías

7

recuperación. Dentro de dicho procedimiento se tienen que identificar todos los procesos críticos  de negocio  y  se  debe  integrar   todos  los   requisitos  del Sistema de Gestión de Seguridad de la Información basado en la norma ISO-27001.

Las  consecuencias  que  generan   los  desastres,   los   fallos  de   seguridad,   las  pérdidas  de servicio y la disponibilidad de servicio que deben estar sometida al análisis de los efectos empresariales. Además debe desarrollarse e implementarse los planes de continuidad de la organización para garantizar una reanudación rápida y oportuna de la parte integral de todo el proceso general de continuidad del negocio y de otros procesos de gestión dentro la empresa.

Gestionar la Continuidad del Negocio debe   incluir   todos   los   controles   para   poder identificar y reducir todos los posibles riesgos, además de realizar un proceso en el que se genera la evaluación de riesgos, se tienen que limitar las consecuencias que generan los incidentes dañinos y garantizar que la Seguridad de la Información necesaria para realizar todos los procesos empresariales que se encuentren disponibles.

La norma ISO27001, Sistema de Gestión de Seguridad de la Información, es la solución de mejora continua más apropiada para poder evaluar los diferentes riesgos y establecer una serie  de  estrategias   y   controles  oportunos  para  asegurar   la  protección  y  defender   la información.

El Sistema de Gestión de Seguridad de la Información (SGSI) se encuentra fundamentado en la norma ISO-27001,  que sigue el enfoque basado en procesos que usan el ciclo de Deming  o  el   ciclo  de  mejora  continua,   consistente  en  Planificar-Hacer-Verificar-Actuar (PHVA), conocido con las siglas en inglés PDCA.

El principal objetivo de la norma ISO 27001 es analizar y gestionar los riesgos basados en los procesos. Resulta muy útil el análisis y la gestión de riesgos basados en los procesos ya que evalúa y controla a la organización en relación a los diferentes riesgos a los que se encuentra sometido el sistema de información.

Los procesos se establecen en los activos de la TIC que ofrecen soporte a éstos. Por lo que se exige la realización de un análisis y gestión de riesgos de los sistemas de información de una forma realista y orientada a los objetivos plantados por la empresa.

Una vez evaluados los riesgos y aplicados todos los controles, siempre queda un riesgo residual que la alta dirección de la organización debe aprobar y que será revisado por lo menos una vez al año.

Tenemos   que   destacar   que   el Sistema de Gestión de Seguridad de la Información ISO27001 además   de   contar   con   el   ciclo   Deming   (PDCA)   tiene   ciertos indicadores y métricas para realizar la medición de la eficiencia de los diferentes controles 

Page 9: Metodologías

8

utilizados,   aportando   datos   reales   cada   día   de   la   seguridad   de   los   Sistemas   de Información.

La norma ISO 27001 es un sistema activo, que se encuentra integrado en la organización, orientado a los objetivos empresariales y con una proyección de vistas al futuro. Es muy importante   resaltar   que   cada   vez   se   introduce   una   nueva   herramienta   de   TIC   a   la organización   que   tiene   que   actualizar   el   análisis   de   riesgos   para   mitigar   de   forma responsable todos los riesgos y considerar la regla básica del riego, es decir, minimizar los riesgos empleando medidas de control ajustadas y considerando los costes del control.

Los certificados amparan que se cumplan las normas, en este caso la normaISO27001. España se encuentra en segundo lugar en Europa y sexto en el mundo por número de Certificados en Seguridad de la Información según ISO 27001.

COBIT  fue   creado  para   ayudar   a   las   organizaciones   a   obtener   el   valor  óptimo  de   TI manteniendo un balance entre la realización de beneficios, la utilización de recursos y los niveles de riesgo asumidos.  

COBIT es el único que se ocupa de los controles específicos de TI desde la perspectiva del negocio.  De hecho, COBIT 5 se basa en ISO/IEC 15504 e ITIL.  No se pretende que COBIT reemplace   estos   modelos   de   control,   sino   lo   que   se   destacan   son   los   elementos   de gobierno y gestión y las prácticas necesarias para crear valor para la compañía

Ayuda a crear valor óptimo de TI. Mantener un equilibrio entre la obtención de beneficios y   la   optimización   de   los   niveles   de   riesgo   y   el   uso   de   los   recursos.   Permite   que   la información y la tecnología relacionada sean gobernadas y gestionadas de manera integral para   toda   la   empresa.   Abarcando   de   principio   a   fin   el   negocio   y   áreas   funcionales, teniendo en cuenta los intereses de las partes interesadas internas y externas.

COBIT 5 provee de un marco de trabajo integral que ayuda a las empresas a alcanzar sus objetivos para el gobierno y la gestión de las TI corporativas. Dicho de una manera sencilla, ayuda a las empresas  a  crear  el   valor  óptimo desde   IT  manteniendo  el  equilibrio  entre   la  generación  de beneficios y la optimización de los niveles de riesgo y el uso de recursos.

El marco COBIT 5 se construye sobre cinco principios básicos, y 7 catalizadores o habilitadores para el gobierno y la gestión de TI de la empresa.

Page 10: Metodologías

9

Aplicación del Dominio Delivery and Support DSS (COBIT)

DSS (Entregar, Servir y Soportar):

Este dominio cubre la entrega en sí de los servicios requeridos, lo que incluye la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte del servicio a 

Page 11: Metodologías

10

los usuarios, la administración de los datos y de las instalaciones operacionales.  Recibe las soluciones y las hace utilizables por los usuarios finales.

Por lo general cubre las siguientes preguntas de la gerencia:  ¿Se   están   entregando   los   servicios   de   TI   de   acuerdo   con   las   prioridades   del 

negocio?  ¿Están optimizados los costos de TI?  ¿Es capaz la fuerza de trabajo de utilizar los sistemas de TI de manera productiva y 

segura?  ¿Están   implantadas   de   forma   adecuada   la   confidencialidad,   la   integridad   y   la 

disponibilidad? 

Está compuesto por:1. DSS01 Administrar las Operaciones2. DSS02 Administrar las Solicitudes de Servicios y los Incidentes3. DSS03 Administrar Problemas4. DSS04 Administrar la Continuidad5. DSS05 Administrar los Servicios de Seguridad6. DSS06 Administrar los Controles en los Procesos de Negocio

Subprocesos de control (de COBIT).

EVALUAR, ORIENTAR Y SUPERVISAR (EDM)

EDM01. Asegurar el establecimiento y mantenimiento del marco de referencia de gobierno. Analizar y articular los requerimientos para el gobierno de las TI de la empresa y pone en marcha   y   mantiene   efectivas   las   estructuras,   procesos   y   prácticas   facilitadoras,   con claridad  de   las   responsabilidades   y   la   autoridad  para  alcanzar   la  misión,   las  metas   y objetivos de la empresa.

EDM02. Asegurar la entrega de beneficios. Optimizar   la   contribución  al   valor  del  negocio  desde   los  procesos  de  negocio,  de   los servicios  TI   y   activos  de   las   TI   resultado  de   la   inversión  hecha  por  TI   a  unos   costos aceptables.

EDM03. Asegurar la optimización del riesgo. Asegurar que el apetito y la tolerancia al riesgo de la empresa son entendidos, articulados y comunicados y que el riesgo para el valor de la empresa relacionado con el uso de las TI es identificado y gestionado.

EDM04. Asegurar la optimización de recursos. 

Page 12: Metodologías

11

Asegurar que las adecuadas y suficientes capacidades relacionadas con las TI (personas, procesos y tecnologías) están disponibles para soportar eficazmente los objetivos de la empresa a un coste óptimo.

EDM05. Asegurar la transparencia hacia las partes interesadas. Asegurar   que   la   medición   y   la   elaboración   de   informes   en   cuanto   a   conformidad   y desempeño de  las  TI  de  la  empresa son transparentes,  con aprobación por  las  partes interesadas de las metas, las métricas y las acciones correctivas necesarias.

ALINEAR, PLANIFICAR Y ORGANIZAR (APO)

APO01. Gestionar el marco de gestión de las TI. Aclarar y mantener el gobierno de la misión y la visión corporativa de las TI. Implementar y mantener mecanismos y autoridades para la gestión de la información y el uso de las TI en la empresa, para apoyar los objetivos de gobierno en consonancia con las políticas y los principios rectores.

APO02. Gestionar la estrategia. Proporcionar  una  visión  holística  del  negocio  actual   y  del  entorno  de  TI,   la  dirección futura, y las iniciativas necesarias para migrar al entorno deseado. Aprovechar los bloques y componentes de la estructura empresarial, incluyendo los servicios externalizados y las capacidades   relacionadas  que  permitan  una   respuesta  ágil,   confiable  y  eficiente  a   los objetivos estratégicos.

APO03. Gestionar la arquitectura empresarial. Establecer   una   arquitectura   común   compuesta   por   los   procesos   de   negocio,   la información,   los  datos,   las   aplicaciones   y   las   capas  de   la   arquitectura   tecnológica  de manera eficaz y eficiente para la realización de las estrategias de la empresa y de las TI, mediante la creación de modelos clave y prácticas que describan las líneas de partida y las arquitecturas objetivo. Definir los requisitos para la taxonomía, las normas, las directrices, los procedimientos, las plantillas y las herramientas y proporcionar un vínculo para estos componentes.   Mejorar   la   adecuación,   aumentar   la   agilidad,   mejorar   la   calidad   de   la información y generar ahorros de costes potenciales mediante iniciativas tales como la reutilización de bloques de componentes para los procesos de construcción.

APO04. Gestionar la innovación. Mantener   un   conocimiento   de   la   tecnología   de   la   información   y   las   tendencias relacionadas con el  servicio,   identificar   las  oportunidades de  innovación y planificar  la manera de beneficiarse de  la   innovación en relación con  las  necesidades del  negocio. Analizar cuáles son las oportunidades para la innovación empresarial o qué mejora puede crearse con las nuevas tecnologías, servicios o innovaciones empresariales facilitadas por TI,  así  como a través de  las tecnologías ya existentes y por  la  innovación en procesos 

Page 13: Metodologías

12

empresariales y de las TI. Influir en la planificación estratégica y en las decisiones de la arquitectura de empresa.

APO05. Gestionar el portafolio. Ejecutar el conjunto de direcciones estratégicas para la inversión alineada con la visión de la arquitectura empresarial,  las características deseadas de inversión, los portafolios de servicios relacionados, considerar las diferentes categorías de inversión y recursos y las restricciones de financiación.

APO06 Gestionar el presupuesto y los costes. Gestionar las actividades financieras relacionadas con las TI tanto en el negocio como en las   funciones   de   las   TI,   abarcando   presupuesto,   coste   y   gestión   del   beneficio,   y   la priorización del gasto mediante el uso de prácticas presupuestarias formales y un sistema justo y equitativo de reparto de costes a la empresa. Consultar a las partes interesadas para identificar y controlar los costes totales y los beneficios en el contexto de los planes estratégicos y tácticos de las TI, e iniciar acciones correctivas cuando sea necesario.

APO07 Gestionar los Recursos Humanos. Proporcionar   un   enfoque   estructurado   para   garantizar   una   óptima   estructuración, ubicación, capacidades de decisión y habilidades de los recursos humanos. Esto incluye la comunicación de  las funciones y responsabilidades definidas,   la formación y planes de desarrollo personal y las expectativas de desempeño, con el apoyo de gente competente y motivada.AP008 Gestionar las relaciones. Gestionar   las   relaciones   entre   el   negocio   y   TI   de   modo   formal   y   transparente, enfocándolas   hacia   el   objetivo   común   de   obtener   resultados   empresariales   exitosos, apoyando los objetivos estratégicos y dentro de las restricciones del presupuesto y los riesgos tolerables. Basar la relación en la confianza mutua, usando términos entendibles, lenguaje común y voluntad de asumir  la propiedad y responsabilidad en las decisiones claves.

AP009 Gestionar los acuerdos de servicio. Alinear   los   servicios   basados   en   TI   y   los   niveles   de   servicio   con   las   necesidades   y expectativas de la empresa, incluyendo identificación, especificación, diseño, publicación, acuerdo y supervisión de los servicios TI, niveles de servicio e indicadores de rendimiento.

APO10 Gestionar los Proveedores. Administrar todos  los servicios de  las TI  prestados por todo tipo de proveedores para satisfacer   las  necesidades  del  negocio,   incluyendo   la   selección  de   los  proveedores,   la gestión   de   las   relaciones,   la   gestión   de   los   contratos   y   la   revisión   y   supervisión   del desempeño, para una eficacia y cumplimiento adecuados.

APO11 Gestionar la calidad. 

Page 14: Metodologías

13

Definir  y  comunicar   los   requisitos  de calidad en todos  los  procesos,  procedimientos  y resultados relacionados de la organización, incluyendo controles, vigilancia constante y el uso de prácticas probadas y estándares de mejora continua y esfuerzos de eficiencia.

APO12 Gestionar el riesgo. Identificar, evaluar y reducir los riesgos relacionados con TI de forma continua, dentro de niveles de tolerancia establecidos por la dirección ejecutiva de la empresa.

APO13 Gestionar la seguridad. Definir, operar y supervisar un sistema para la gestión de la seguridad de la información.

CONSTRUIR, ADQUIRIR E IMPLEMENTAR (BAI )

BAI01 Gestión de programas y proyectos. Gestionar   todos   los   programas   y   proyectos   del   portafolio   de   inversiones   de   forma coordinada y en línea con la estrategia corporativa. Iniciar, planificar, controlar y ejecutar programas y proyectos y cerrarlos con una revisión post-implementación.

BAI02 Gestionar la definición de requisitos. Identificar soluciones y analizar requerimientos antes de la adquisición o creación para asegurar que estén en línea con los requerimientos estratégicos de la organización y que cubren   los   procesos   de   negocios,   aplicaciones,   información/datos,   infraestructura   y servicios.   Coordinar   con   las   partes   interesadas   afectadas   la   revisión   de   las   opciones viables, incluyendo costes y beneficios relacionados, análisis de riesgo y aprobación de los requerimientos y soluciones propuestas.

BAI03 Gestionar la identificación y construcción de soluciones. Establecer   y  mantener   soluciones   identificadas  en   línea   con   los   requerimientos  de   la empresa   que   abarcan   el   diseño,   desarrollo,   compras/contratación   y   asociación   con proveedores/fabricantes. Gestionar la configuración, preparación de pruebas, realización de   pruebas,   gestión   de   requerimientos   y   mantenimiento   de   procesos   de   negocio, aplicaciones, datos/información, infraestructura y servicios.

BAI04 Gestionar la disponibilidad y la capacidad. Equilibrar las necesidades actuales y futuras de disponibilidad, rendimiento y capacidad con una provisión de servicio efectiva en costes. Incluye la evaluación de las capacidades actuales, la previsión de necesidades futuras basadas en los requerimientos del negocio, el análisis del impacto en el negocio y la evaluación del riesgo para planificar e implementar acciones para alcanzar los requerimientos identificados.

BAI05 Gestionar la facilitación del cambio organizativo. Maximizar la probabilidad de la implementación exitosa en toda la empresa del cambio organizativo de forma rápida y con riesgo reducido, cubriendo el ciclo de vida completo del cambio y todos las partes interesadas del negocio y de las TI.

Page 15: Metodologías

14

BAI06 Gestionar los cambios. Gestionar todos los cambios de una forma controlada, incluyendo cambios estándar y de mantenimiento de emergencia en relación con los procesos de negocio, aplicaciones e infraestructura.  Esto  incluye normas y procedimientos de cambio,  análisis  de  impacto, priorización   y   autorización,   cambios   de   emergencia,   seguimiento,   reporte,   cierre   y documentación.

BAI07 Gestionar la aceptación del cambio y la transición. Aceptar formalmente y hacer operativas las nuevas soluciones, incluyendo la planificación de la implementación, la conversión de los datos y los sistemas, las pruebas de aceptación, la comunicación,  la preparación del  lanzamiento, el paso a producción de procesos de negocio o servicios TI nuevos o modificados, el soporte temprano en producción y una revisión post-implementación.

BAI08 Gestionar el conocimiento. Mantener la disponibilidad de conocimiento relevante, actual, validado y fiable para dar soporte a todas las actividades de los procesos y facilitar la toma de decisiones. Planificar la   identificación,   recopilación,   organización,   mantenimiento,   uso   y   retirada   de conocimiento.

BAI09 Gestionar los activos. Gestionar los activos de las TI a través de su ciclo de vida para asegurar que su uso aporta valor a un coste óptimo, que se mantendrán en funcionamiento (acorde a los objetivos), que están justificados y protegidos físicamente, y que los activos que son fundamentales para  apoyar   la   capacidad  del   servicio   son  fiables   y  están  disponibles.  Administrar   las licencias de software para asegurar que se adquiere el número óptimo, se mantienen y despliegan en relación con el uso necesario para el negocio y que el software instalado cumple con los acuerdos de licencia.

BAI10 Gestionar la configuración.Definir   y   mantener   las   definiciones   y   relaciones   entre   los   principales   recursos   y capacidades   necesarias   para   la   prestación   de   los   servicios   proporcionados   por   TI, incluyendo la recopilación de información de configuración, el establecimiento de líneas de   referencia,   la   verificación   y   auditoría   de   la   información   de   configuración   y   la actualización del repositorio de configuración.

DSS (ENTREGAR, SERVIR Y SOPORTAR):

DSS01 Gestionar operaciones. Coordinar   y   ejecutar   las   actividades   y   los  procedimientos  operativos   requeridos  para entregar servicios de las TI tanto internos como externalizados, incluyendo la ejecución de procedimientos   operativos   estándar   predefinidos   y   las   actividades   de   monitorización requeridas.

Page 16: Metodologías

15

DSS02 Gestionar peticiones e incidentes de servicio. Proveer una respuesta oportuna y efectiva a las peticiones de usuario y la resolución de todo tipo de incidentes. Recuperar el servicio normal; registrar y completar las peticiones de usuario; y registrar, investigar, diagnosticar, escalar y resolver incidentes.

DSS03 Gestionar problemas. Identificar y clasificar problemas y sus causas raíz y proporcionar resolución en tiempo para prevenir incidentes recurrentes. Proporcionar recomendaciones de mejora.

DSS04 Gestionar la continuidad. Establecer y mantener un plan para permitir al negocio y a TI responder a incidentes e interrupciones  de  servicio  para   la  operación  continua  de   los  procesos  críticos  para  el negocio y los servicios TI requeridos y mantener la disponibilidad de la información a un nivel aceptable para la empresa.

DSS05 -Gestionar servicios de seguridad. Proteger   la   información de  la  empresa para mantener aceptable el  nivel  de riesgo de seguridad   de   la   información   de   acuerdo   con   la   política   de   seguridad.   Establecer   y mantener los roles de seguridad y privilegios de acceso de  la  información y realizar  la supervisión de la seguridad.

DSS06 -Gestionar controles de procesos de negocio. Definir  y  mantener  controles  apropiados  de proceso de negocio  para asegurar  que  la información   relacionada   y   procesada   dentro   de   la   organización   o   de   forma   externa satisface todos los requerimientos relevantes para el control de la información. Identificar los requisitos de control de la información y gestionar y operar los controles adecuados para asegurar que la información y su procesamiento satisfacen estos requerimientos.

SUPERVISAR, EVALUAR Y VALORAR (MEA)

MEA01 -Supervisar, evaluar y valorar el rendimiento y la conformidad. Recolectar,  validar y evaluar métricas y objetivos de negocio,  de  las TI  y de procesos. Supervisar   que   los   procesos   se   están   realizando   según   el   rendimiento   acordado   y conforme a los objetivos y métricas y se proporcionan informes de forma sistemática y planificada.

MEA02 -Supervisar, evaluar y valorar el sistema de control interno. Supervisar   y   evaluar   de   forma   continua   el   entorno   de   control,   incluyendo   tanto autoevaluaciones   como   revisiones   externas   independientes.   Facilitar   a   la   Dirección   la identificación de deficiencias e ineficiencias en el control y el inicio de acciones de mejora. 

Page 17: Metodologías

16

Planificar,   organizar   y   mantener   normas   para   la   evaluación   del   control   interno   y   las actividades de aseguramiento.

MEA03. Supervisar, evaluar y valorar la conformidad con los requerimientos externos. Evaluar el cumplimiento de requisitos regulatorios y contractuales tanto en los procesos de   las   TI   como   en   los   procesos   de   negocio   dependientes   de   las   tecnologías   de   la información. Obtener garantías de que se han identificado, se cumple con los requisitos y se ha integrado el cumplimiento de las TI en el cumplimiento de la empresa general.