Prueba IPV4

42
Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4. 201 3 Clases de Direcciones IP Clase A 1 – 127 (La red 127 se reserva para loopback y pruebas internas) Patrón de bits de cabecera 0 00000000.00000000.00000000.00000000 Clase B 128 – 191 Patrón de bits de cabecera 10 10000000.00000000.00000000.00000000 Clase C 192 – 223 Patrón de bits de cabecera 110 1000000.00000000.00000000.00000000 Clase D 224 – 239 (Reservadas para multicast) Clase E 240 – 255 (Reservadas para experimentación, usadas para investigación) Espacio de Direcciones Privadas Clase A 10.0.0.0 a 10.255.255.255 Clase B 172.16.0.0 a 172.31.255.255 Clase C 192.168.0.0 a 192.168.255.255 Máscara de Subred por Defecto Clase A 255.0.0.0

Transcript of Prueba IPV4

Page 1: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Clases de Direcciones IP

Clase A 1 – 127 (La red 127 se reserva para loopback y pruebas internas)Patrón de bits de cabecera 0 00000000.00000000.00000000.00000000

Clase B 128 – 191 Patrón de bits de cabecera 10 10000000.00000000.00000000.00000000

Clase C 192 – 223 Patrón de bits de cabecera 110 1000000.00000000.00000000.00000000

Clase D 224 – 239 (Reservadas para multicast)

Clase E 240 – 255 (Reservadas para experimentación, usadas para investigación)

Espacio de Direcciones Privadas

Clase A 10.0.0.0 a 10.255.255.255

Clase B 172.16.0.0 a 172.31.255.255

Clase C 192.168.0.0 a 192.168.255.255

Máscara de Subred por Defecto

Clase A 255.0.0.0

Clase B 255.255.0.0

Clase C 255.255.255.0

Page 2: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

128 64 32 16 8 4 2 1 Respuesta Procedimiento1 0 0 1 0 0 1 0

0 1 1 1 0 1 1 1

1 1 1 1 1 1 1 1

1 1 0 0 0 1 0 1

1 1 1 1 0 1 1 0

0 0 0 1 0 0 1 1

1 0 0 0 0 0 0 1

0 0 1 1 0 0 0 1

0 1 1 1 1 0 0 0

1 1 1 1 0 0 0 0

0 0 1 1 1 0 1 1

0 0 0 0 0 1 1 1

0 0 0 1 1 0 1 1

1 0 1 0 1 0 1 0

0 1 1 0 1 1 1 1

1 1 1 1 1 0 0 0

0 0 1 0 0 0 0 0

0 1 0 1 0 1 0 1

0 0 1 1 1 1 1 0

0 0 0 0 0 0 1 1

1 1 1 0 1 1 0 1

1 1 0 0 0 0 0 0

Conversión Binaria a Decimal

Conversión de Binario a DecimalUse los 8 bit para cada problema

128 64 32 16 8 4 2 1 Respuest Procedimiento

Page 3: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

a1 1 1 0 1 1 1 0 238

0 0 1 0 0 0 1 0 34

123

50

255

200

10

138

1

13

250

107

224

114

192

172

100

119

57

98

179

2

Identificación de la Clase de RED

Dirección IP Clase10 . 250 . 1 . 1

Page 4: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

150 . 10 . 15 . 0

192 . 14 . 2 . 0

148 . 17 . 9 . 1

193 . 42 . 1 . 1

126 . 8 . 156 . 0

220 . 200 . 23 . 1

230 . 230 . 45 . 58

177 . 100 . 18 . 4

119 . 18 . 23 . 1

249 . 100 . 45 . 58

199 . 18 . 18 . 4

117 . 240 . 45 . 0

249 . 155 . 80 . 78

199 . 200 . 77 . 56

117 . 89 . 56 . 45

215 . 45 . 45 . 0

199 . 200 . 15 . 0

95 . 0 . 21 . 90

33 . 0 . 0 . 0

158 . 98 . 80 . 0

219 . 21 . 56 . 0

Identificación de Red y Host

Señale con un círculo la parte de Red de cada dirección

Señale con un círculo la parte de Host de cada dirección

177 . 100 . 18 . 4 10 . 15 . 123 . 50

Page 5: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

119 . 18 . 45 . 0 171 . 2 . 199 . 31

209 . 240 . 80 . 78 198 . 125 . 87 . 177

199 . 155 . 77 . 56 223 . 250 . 200 . 222

117 . 89 . 56 . 45 17 . 45 . 222 . 45

215 . 45 . 45 . 0 126 . 201 . 54 . 231

192 . 200 . 15 . 0 191 . 41 . 35 . 112

95 . 0 . 21 . 90 155 . 25 . 169 . 227

33 . 0 . 0 . 0 192 . 15 . 155 . 2

158 . 98 . 80 . 0 123 . 102 . 45 . 254

217 . 21 . 56 . 0 148 . 17 . 9 . 155

10 . 250 . 1 . 1 100 . 25 . 1 . 1

150 . 10 . 15 . 0 195 . 0 . 21 . 98

192 . 14 . 2 . 0 25 . 250 . 135 . 46

148 . 17 . 9 . 1 171 . 102 . 77 . 77

193 . 42 . 1 . 1 55 . 250 . 5 . 5

126 . 8 . 156 . 0 218 . 155 . 230 . 14

220 . 200 . 23 . 1 10 . 250 . 1 . 1

Mascaras de Red por defecto

Page 6: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Operación AND conMáscaras de Red por Defecto

Cada dirección IP debe ir acompañada de una máscara de subred. Por ahora debería ser capaz de reconocer la clase de una dirección IP. Sin embargo, su computadora no procede así. Para determinar la parte de la dirección IP

Dirección IP Mascara por Defecto

177 . 100 . 18 . 4

119 . 18 . 45 . 0

191 . 249 . 234 . 191

223 . 23 . 223 . 109

10 . 10 . 250 . 1

126 . 123 . 23 . 1

223 . 69 . 230 . 250

192 . 12 . 35 . 105

77 . 251 . 200 . 51

189 . 210 . 50 . 1

88 . 45 . 65 . 35

128 . 212 . 250 . 254

193 . 100 . 77 . 83

125 . 125 . 250 . 1

1 . 1 . 10 . 50

220 . 90 . 130 . 45

134 . 125 . 34 . 9

95 . 250 . 91 . 99

Page 7: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

correspondiente a la red y a la subred, la computadora realiza una operación “AND” entre la dirección IP y la máscara de subred.

Máscaras de subred por defecto:Clase A 255.0.0.0Clase B 255.255.0.0Clase C 255.255.255.0

Ecuaciones con AND:1 AND 1 = 11 AND 0 = 00 AND 1 = 00 AND 0 = 0

Ejemplo:

Lo que usted ve...Dirección IP: 192. 100. 10. 33Lo que usted puede deducir...Clase de la dirección: CParte de red: 192. 100. 10. 33Parte de host: 192. 100. 10. 33

Para obtener la misma información a la que usted ha llegado, la computadora debe operar en binario con un AND entre la dirección de red y la máscara de subred.

Dirección IP

11000000 11000100 00001010 00100001 192 100 10 33

Mascara 11111111 11111111 11111111 00000000 255 255 255 0AND 11000000 11000100 00001010 00000000 192 100 10 0

La operación AND con la máscara de subred por defecto permite a la computadora obtenerla parte de red de la dirección.

Operación AND conMáscaras de Red por Defecto

Cuando se toma una única dirección de red como 192.100.10.0 y se divide en 5 redes menores (192.100.10.16, 192.100.10.32, 192.100.10.48, 192.100.10.64, 192.100.10.80) el mundo exterior todavía ve la dirección 192.100.10.0, mientras que las computadoras y routers internos ven 5 subredes más pequeñas. Cada una es independiente del resto. Esto sólo puede lograrse

Page 8: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Con una máscara de subred adaptada. Una máscara de subred adaptada coge bits de la parte del host de la dirección para formar una dirección de subred entre las partes de red y host de una dirección IP. En este ejemplo, cada rango tiene 14 direcciones útiles. La computadora todavía tendrá que hacer un AND entre la dirección IP y la máscara de subred para determinar cuál es laParte de red y a qué subred pertenece.

Dirección IP: 192. 100. 10. 0Máscara de Subred Adaptada: 255.255.255.240

Rangos de direcciones: 192.10.10.0 a 192.100.10.15 (Rango inválido)192.100.10.16 a 192.100.10.31 (Primer rango útil)192.100.10.32 a 192.100.10.47 (Rango del ejemplo posterior)192.100.10.48 a 192.100.10.63192.100.10.64 a 192.100.10.79192.100.10.80 a 192.100.10.95192.100.10.96 a 192.100.10.111192.100.10.112 a 192.100.10.127192.100.10.128 a 192.100.10.143192.100.10.144 a 192.100.10.159192.100.10.160 a 192.100.10.175192.100.10.176 a 192.100.10.191192.100.10.192 a 192.100.10.207192.100.10.208 a 192.100.10.223192.100.10.224 a 192.100.10.239192.100.10.240 a 192.100.10.255 (Rango inválido)

Sub-Red Host

Dirección IP

11000000 11000100 00001010 00100001 192 100 10 33

Mascara 11111111 11111111 11111111 11110000 255 255 255 0

AND 11000000 11000100 00001010 0010 0000 192 100 10 32

Se cogen 4 bits de la parte de hostde la dirección para la máscara desubred adaptada.

En la próximos problemas se determinará la información necesaria para obtener lamáscara de subred correcta para una gran variedad de direcciones IP.

Mascaras de Subred Adaptadas

Problema 1

Nº de subredes : Nº de Host necesarios: 14

Dirección de Red: 192.10.10.0

Clase : __________

La operación AND de los 4 bits que se han cogido muestrá cuál es el rango particular en el que cae la dirección IP.

Page 9: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Mascara de subred : __________ (Por defecto)

Mascara de subred : __________ (Adaptada)

Nº Total de subredes : __________

Nº Total de direcciones : __________

Nº de direcciones útiles : __________

Nº de bits tomados : __________

Muestre aquí su forma de proceder para el problema 1:

256 128 64 32 16 8 4 2 # HostNumero de subredes 2 4 8 16 32 64 128 256

128 64 32 16 8 4 2 1 Valores Binarios

IP 192.10.10 1 1 1 1 0 0 0 0Mascara 255.255.255. 240 o /28

Sumar los valores Binarios 128 16 Observar el NúmeroDe los números a la izquierda de la línea 64 -2 Total de HostPara la máscara de subred 32 ______ Restar 2 para

+ 16 14 obtener el Numero de ___________ Host validos

240

Nota: observe la sección donde se encuentra la IP 192.10.10 le suceden 4 números 1 del porqué de ello esto nos estará dando el patrón en el cálculo de la máscara y de las subredes

Mascaras de Subred Adaptadas

Problema 2Nº de subredes útiles necesarias: 1000Nº de Host útiles necesarios:

Dirección de Red: 165.100.0.0

Clase : __________ Mascara de subred : __________

(Por defecto) Mascara de subred : __________

Page 10: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

(Adaptada) Nº Total de subredes : __________

Nº Total de direcciones : __________

Nº de direcciones útiles : __________

Nº de bits tomados : __________

Muestre aquí su forma de proceder para el problema 2:

6553

6

3276

8

1638

4

4096

2048

1024

512

256

128

64 32 16 8 4 2 1

# Host

Numero de subredes 2 4 8 16 32 64 12

8

256

512

1024

2048

4096

8192

1638

4

3276

8

6553

6

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 Valores Binarios

IP 165.100. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0Mascara

255.2555.255.

Dirección de Red 148.75.0.0 / 26

Problema 3

Clase : __________ Mascara de subred : __________

(Por defecto) Mascara de subred : __________

(Adaptada)

Page 11: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Nº Total de subredes : __________

Nº Total de direcciones : __________Nº de direcciones útiles : __________Nº de bits tomados : __________

Muestre aquí su forma de proceder para el problema 3:

6553

6

3276

8

1638

4

4096

2048

1024

512

256

128

64 32 16 8 4 2 1

# Host

Numero de subredes 2 4 8 16 32 64 12

8

256

512

1024

2048

4096

8192

1638

4

3276

8

6553

6

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 Valores Binarios

IP 148.75 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0Mascara

255.2555.255.

Mascaras de Subred Adaptadas

Problema 4Nº de subredes : ____8______Nº de Host Necesarios : __ _30_____

Dirección de Red : _210.100.56.0_

Clase : __________ Mascara de subred : __________

(Por defecto) Mascara de subred : __________

(Adaptada) Nº Total de subredes : __________

Page 12: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Nº Total de direcciones : __________Nº de direcciones útiles : __________Nº de bits tomados : __________

Muestre aquí su forma de proceder para el problema 3:

256 128 64 32 16 8 4 2 # HostNumero de subredes 2 4 8 16 32 64 128 256

128 64 32 16 8 4 2 1 Valores Binarios

IP 210.100.56 1 1 1 1 0 0 0 0Mascara 255.255.255.

Mascaras de Subred Adaptadas

Problema 5Nº de subredes : ____6______Nº de Host Necesarios : ____2_____

Dirección de Red : _195.85.8.0_

Clase : __________ Mascara de subred : __________

(Por defecto) Mascara de subred : __________

(Adaptada) Nº Total de subredes : __________

Page 13: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Nº Total de direcciones : __________Nº de direcciones útiles : __________Nº de bits tomados : __________

Muestre aquí su forma de proceder para el problema 3:

256 128 64 32 16 8 4 2 # HostNumero de subredes 2 4 8 16 32 64 128 256

128 64 32 16 8 4 2 1 Valores Binarios

IP 195.85.8. 1 1 1 1 0 0 0 0Mascara 255.255.255.

Presumiblemente, con este texto de 2002, Manolo Palao introducía, por vez primera, en la

bibliografía en español sobre TI, el término ‘gobernanza‘. Algunas traducciones de

documentos en inglés de la época habían optado, hasta entonces, por variantes como

‘gobernabilidad‘, o, directamente, ‘gobierno‘.

El citado hecho convierte en perfectamente prescindible, al menos por hoy, la breve

introducción  -justificación, casi-  con que Gobernanza de TI acompaña la publicación de

cada nuevo ”Texticulillo™”.

 

Page 14: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Texticulillo™ nº 9: El Burro Flautista y la Auditoría de Sistemas (1)(2)

Si hay un antes y un después en la Auditoría de Sistemas de Información y Tecnologías de la

Información y las Comunicaciones (ASITIC), ese momento lo marca la publicación, en 1996,

de CobiT.

CobiT es un instrumento de gobernanza (3) de los SITIC puesto a disposición de directivos y

auditores para facilitar el buen gobierno y el control de los sistemas de que se ocupan.

Es promovido y gestionado por el IT Governance Institute (Instituto para la Gobernanza de

los SITIC), a su vez, parte de ISACA, la asociación de los profesionales del control y la

auditoría de los sistemas de información (4).

Actualmente en su tercera edición (5) y con una dinámica de crecimiento y mejora

continuados, una gran parte de CobiT se ha constituido en “norma abierta”  -open

standard-,  que cualquier interesado puede descargar (http://www.isaca.org/cobit) y adaptar

a su circunstancia.

No cabe, en este espacio, una descripción pormenorizada de CobiT y sus ventajas. 

Cualquier lector interesado puede encontrar más detalles en el sitio web indicado. Quiero

limitarme a señalar algunos aspectos que me parecen de particular relevancia.

El giro copernicano que CobiT ha supuesto es que ha planteado la gestión de la totalidad de

los SITIC al servicio de la empresa  -u organismo-  dando realidad así, en esta área más

modesta, a la famosa exclamación de ‘le Tigre’ Clemençeau (1841-1929): “¡La guerra es

demasiado importante para dejarla en manos de los militares!”.

CobiT, con ese enfoque al servicio de la empresa se orienta a “objetivos y procesos de

negocio”  -como, por ejemplo, la custodia de los activos-.

Contempla siete criterios básicos acerca de la información: eficacia, eficiencia,

confidencialidad, integridad, disponibilidad, cumplimiento de la normativa y fiabilidad. 

Considera cinco grandes recursos SITIC: personal, aplicaciones,  tecnología, instalaciones y

datos (6).

Se estructura en cuatro grandes áreas  -Planificación y Organización, Adquisición e

Implantación, Prestación del Servicio y de la Asistencia, Monitorización-  que contienen

treinta y cuatro procesos  -“objetivos de control de alto nivel”-,  que se desglosan en

trescientos dieciocho “objetivos de control específicos” (7), por debajo de los cuales el

Page 15: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

ASITIC puede establecer sus propios “objetivos de detalle” (incluyendo las checklists  -listas

de comprobación-  y pruebas que considere adecuadas).

CobiT es general, sin acepción de plataforma o de sector industrial.

Pero CobiT no está fundamentalmente destinado al ASITIC. CobiT es un Marco de

Referencia para la buena gestión  -gobernanza-  de los SITIC. Contiene los citados Objetivos

de Control, unas Directrices para Gestores y otras para Auditores.

CobiT podría leerse como las clásicas ‘cantigas de amigo paralelísticas’  en que los mismos

versos están destinados alternativamente a él y a ella. Una lectura contiene las

recomendaciones  -y esto es, en nuestra opinión, lo más importante-  de gobernanza para los

directivos de la empresa y de los SITIC; otra lectura, las correspondientes a los ASITIC.

CobiT ha consultado  -y reitera el compromiso de seguir manteniendo actualizada la

correspondencia con-  nada menos que cuarenta y una normas  -de facto y de iure- 

internacionales sobre la materia; entre ellas, COSO, Cadbury, COCO o King.

Animo a todos  -directivos, técnicos y auditores-  a que se familiaricen más con el contenido,

la estructura y las posibilidades de CobiT. No sorprende la aceptación internacional, ‘en

bola de nieve’, que CobiT ha tenido; ni su adopción por empresas y organismos

destacados. Se ha predicho  -en un estudio del META Group, de 2001-  que “para 2002-03,

más del 30-40 % de las empresas del Global 2000 que desplieguen nuevas tecnologías y

entren en nuevos mercados […] habrán adoptado un modelo similar a CobiT […]”.

Como dice ISACA: “La gobernanza de los SITIC es un buen negocio”.

Para terminar, como advertencia a quienes, por casualidad, puedan pretender realizar una

‘auditoría informática’, simplemente armados de una mera checklist, vaya el último verso de

la fábula ‘El Burro Flautista’ de Tomás de Iriarte (1750-1791), publicada en 1782:

Sin regla del arte,

borriquitos hay

que una vez aciertan

por casualidad”.

 

Artículos relacionados

1. Riesgo y Auditoría de Sistemas (por Manolo   Palao)

Page 16: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

2. Fraude y Auditoría de Sistemas (por Manolo   Palao)

3. Evidencia y Auditoría de Sistemas (por Manolo   Palao)

4. Competencia y Auditoría de Sistemas (por Manolo   Palao)

5. Independencia y Auditoría de Sistemas (por Manolo   Palao)

6. Teseo y la Auditoría de Sistemas (por Manolo Palao)

7. Juvenal y la Auditoría de Sistemas (por Manolo   Palao)

8. Arquímedes y la Auditoría de Sistemas (por Manolo   Palao)

9. Confianza en, y valor de, los sistemas de   información

 

(1) Copyright 2002-2010, Manolo Palao, CGEIT, CISM, CISA, CobiT Foundation Certificate,

Accredited CobiT Trainer.

(2) Publicado inicialmente en el invierno de 2002 a 2003 por la Asociación de Auditores y

Auditoría y Control de los Sistemas y Tecnologías de la Información y las

Comunicaciones (ASIA)  -hoy, Capítulo 183 de ISACA-.

(3) Nota de Manolo Palao: Voz recogida en el Diccionario de la Real Academia Española de

la Lengua (DRAE). En su segunda acepción, sustantivo femenino anticuado, acción y efecto

de gobernar o gobernarse.

(4) Si bien, como indica el autor, el objetivo fundacional de la Asociación fue atender las

necesidades de sus miembros  -profesionales del control interno y de la auditoría de los

sistemas de información-,  en los últimos años, aquella ha ampliado su audiencia objetivo,

dirigiendo su actual oferta de servicios a todo profesional con intereses en torno a  las

Tecnologías de la Información.

(5) El modelo CobiT vio la luz en su 3ª Edición en julio de 2000, para ser sustituido, en

noviembre de 2005, por CobiT 4.0. Actualmente, y desde abril de 2007,  la versión en vigor

es la 4.1, a la espera del, ya próximo, CobiT 5.

(6) CobiT 4 redujo los recursos de TI a cuatro grupos: personas, aplicaciones, información e

infraestructuras.

(7) De nuevo, el autor ofrece una descripción de la versión de CobiT vigente en aquella

época (2002). Las ediciones posteriores redujeron levemente el número total de “objetivos

de control específicos”, colocándolo en torno a los dos centenares.

Comparta este artículo:

Page 17: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

 

Sábado, 24-abril-2010

Curso de Fundamentos de CobiT, III Edición. Magnífica oportunidad para discutir sobre el futuro CobiT   5 Posted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural|

Etiquetas: ACT, CobiT, CobiT 5, Gobernanza, Gobierno Corporativo de las TIC, ISACA,Risk IT, Val

IT | 

Dejar un comentario 

La firme apuesta que, desde el Capítulo de Madrid de ISACA, se viene haciendo en favor de

la metadisciplina del Gobierno Corporativo de TI alcanza, ahora, un nuevo hito: el

lanzamiento de la tercera convocatoria de su curso “Fundamentos del Buen Gobierno

Corporativo de TI, basado en CobiT” (CobiT Foundation Course). Anunciada hace varias

semanas, con motivo de la publicación del calendario de formación   de la Asociación para el

ejercicio 2010, esta nueva edición será celebrada los próximos días 11 y 12 de mayo.

Bajo la coordinación de D. Miguel García Menéndez, el curso se ofrecerá, nuevamente, en

formato de dos sesiones de ocho horas y en su impartición se contará, asimismo, con la

presencia del veterano experto D. Manuel (Manolo) Palao, maestro de no pocos CISAs

que durante más de quince años acudieron a las sucesivas convocatorias académicas del

Capítulo. La Asociación madrileña vuelve a confiar, de este modo, en el potencial de su base

social de miembros, poniendo en valor el hecho de ser la comunidad ISACA que cuenta, en

términos absolutos, con un mayor número de Instructores de CobiT Acreditados (Accredited

CobiT Trainer, ACT) desde el año 2007: un total de siete, sobre un universo de cuarenta y

cinco a nivel internacional.

En otro orden de cosas, y a tenor de los movimientos que se han dado en los últimos meses

en torno al desarrollo de los modelos de referencia de ISACA  -publicación de Risk IT:

Basado en CobiT, publicación de las “guías de auditoría” de Val IT: Basado en CobiT e

inminente publicación de su nuevo “estudio de viabilidad” (“Business Case“), publicación

del “Borrador sobre el diseño del futuro CobiT 5“, entre otros-  el próximo curso del

Page 18: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Capítulo madrileño se presenta como una magnífica oportunidad para el intercambio de

información y discusión sobre la futura evolución de tales modelos.

Como viene siendo habitual, ISACA, Capítulo de Madrid, pone a disposición de todos los

interesados la dirección electrónica [email protected] donde se podrá obtener

mayor información sobre los diferentes aspectos del curso (contenido, lugar/horario de

impartición, precios, …).

 

Comentarios recibidos tras las ediciones anteriores

“Como comenté durante el curso y tras su finalización, realmente creo que se ha conseguido

crear un curso fundamental y necesario, desde mi punto de vista, en relación con la

formación que ofrece ISACA Madrid (ya querría yo haber tenido la oportunidad de disfrutar

de este curso antes de empezar a estudiar el temario de CISA y, sobre todo, antes de

meterme con el dominio de Gobierno de TI). Felicito y doy las gracias, pues hasta el

planteamiento del curso me ha parecido perfecto“.

“He aprobado el examen de ‘COBIT Foundation’. Hoy me lo han confirmado por correo

electrónico desde el CobiTcampus. Me resultó un poco difícil, sobre todo porque me había

estudiado principalmente la traducción de CobiT 4.1; pero, al final, obtuve un 75% de

aciertos. Lo que es innegable, es que sin el curso hubiera sido imposible aprobar el

examen“.

 

Artículos relacionados

1. Curso de Fundamentos de   CobiT

2. La figura del “Instructor de CobiT   Acreditado”

3. La certificación CGEIT, de ISACA, cumple dos años.   Balance

4. Manual de Revisión para la certificación   CGEIT

5. Otra “miguita” y algo más: borrador público del “Informe sobre el Diseño de CobiT

5″

6. Una “miguita” en el camino hacia CobiT 5

Comparta este artículo:

Page 19: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

 

Jueves, 1-abril-2010

Abierto el período de “veteranía” para optar a la certificación   CRISC Posted by Miguel Garcia-Menendez under 5 - Gobierno de los riesgos para la empresa, derivados

de las TIC | Etiquetas: CGEIT, CISA, CISM, CobiT, CRISC | 

Dejar un comentario 

Hace escasamente una hora, Kristen Kessinger, Directora Adjunta de Relaciones con los

Medios de ISACA, lo anunciaba a través de una de la múltiples comunidades que la

Asociación  -de manera oficial u oficiosa-  tiene abiertas en la red social LinkedIn: sobre las

15:55, hora local española, quedaba habilitado, por espacio de un año, el programa de

“veteranía” mediante el cual aquellos profesionales que acrediten la debida experiencia

podrán optar, de modo preferente, a la nueva certificación CRISC (Certified in Risk and

Information Systems Control).

El flamante certificado, cuya aparición ya había anunciado  -no sin cierta preocupación,

dada la creciente proliferación de certificaciones en el mercado-  ‘Gobernanza de TI‘ el

pasado 4 de enero, viene a sumarse a una oferta de acreditaciones profesionales en la que

se encuentran las generalistas CISA (desde 1978), CISM (desde 2002) y CGEIT (desde

2007); y a las que habría que sumar el CobiT Foundation Certificate, alumbrado en 2006 y

centrado de manera exclusiva, como su propio nombre indica, en el conocimiento básico

del modelo CobiT.

La pretendida orientación práctica de CRISC ubicará a este nuevo certificado a la par que

CISA(1), en tanto que su “clientela” natural, según sugiere la propia ISACA, habrá de

buscarse entre los profesionales (del inglés, practitioners) que desarrollan su labor en torno

a la identificación y gestión de los riesgos vinculados al uso de los Sistemas de Información

y al establecimiento de marcos de control que ayuden a mitigarlos; aspectos que ya venían

siendo tratados, en mayor o menor medida, por el resto de programas de certificación

mencionados y que, ahora, adoptan un enfoque integrado y específico.

Si es Ud. un profesional de los riesgos corporativos derivados de TI y está interesado

en certificarse, tome nota de las siguientes direcciones-e de referencia:

www.isaca.org/criscgfapp , donde encontrará el formulario de solicitud de certificación bajo

las condiciones marcadas por el programa de “veteranía”;

Page 20: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

www.isaca.org/criscpay , donde podrá hacer efectivo el pago de las tasas requeridas por

ISACA (recuerde que podrá beneficiarse de su condición de socio y, asimismo, de una rebaja

si emite su solicitud antes del 1 de noviembre de 2010); y,

[email protected] , dirección-e a la que podrá remitir su solicitud.

 

Artículos relacionados

1. CRISC: ¿es, realmente,   necesaria?

2. La certificación CGEIT, de ISACA, cumple dos años.   Balance

3. La figura del “Instructor de CobiT   Acreditado”

 

(1) Recuérdese que CISA también está orientado a un segmento de profesionales técnicos

(en este caso, del ámbito de la Auditoría de los Sistemas de Información); CISM busca su

audiencia entre aquellos individuos con responsabilidades sobre las áreas de Seguridad de

la Información;y, finalmente, CGEIT, teóricamente, se dirige a una segmento de dirección, o

alta dirección, tanto de negocio, como de TI.

Comparta este artículo:

 

Miércoles, 24-marzo-2010

Otra “miguita” y algo más: borrador público del “Informe sobre el Diseño de CobiT   5″ Posted by Miguel Garcia-Menendez under 2 - Puesta en marcha de marcos de buen gobierno

corporativo TIC | Etiquetas: 38500, BMIS, CobiT, CobiT 5,ISACA, ITAF, King, Risk IT, UAMS, Val IT | 

[9] Comments 

Lo cierto es que no se ha hecho esperar. A finales de enero, ‘Gobernanza de TI‘ les

recomendaba un poquito de paciencia ante el, más que previsible, advenimiento de noticias

sobre el futuro CobiT 5.

Page 21: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

¡Esas noticias ya están aquí!

El pasado día 22 veía la luz el documento “CobiT 5 Design Paper. Exposure Draft“,

un borrador, sometido a revisión pública hasta el próximo 12 de abril de 2010, en el que se

presentan las líneas generales del que será futuro modelo de ISACA para el Gobierno

Corporativo de TI.

En sus poco más de diez páginas, el informe justifica la necesidad de abordar en este

momento la mencionada actualización; repasa los antecedentes internacionales más

recientes y relevantes en el ámbito de referencia; muestra la orientación futura del nuevo

modelo; y, ofrece un esbozo de los que habrán de ser sus principales componentes.

Un ¿nuevo? alcance: la rendición de cuentas sobre el (buen o mal) gobierno de las

TI trasciende al CIO [como ya se sabía]

Desde las primeras líneas del texto, ahora publicado, se deja clara una idea: no ha de

hablarse de un ‘gobierno de TI, desde TI‘, sino de un ‘gobierno de TI, desde la Empresa‘

(cabría decir “desde el negocio” o, mejor dicho, “desde la alta dirección de ese negocio u

organización“). Este “nuevo” enfoque que, en el ámbito de ISACA, viene promoviéndose en

los últimos meses a través de la adopción de la expresión “Enterprise Governance of

IT“ (Gobernanza Empresarial de TI) tuvo su puesta de largo con el acertado artículo

“Moving from IT Governance to Enterprise Governance of IT“, firmado por los profesores de

la Escuela de Negocios de la Universidad de Amberes (UAMS), Prof. Dr. D. Steven De

Haes y Prof. Dr. D. Wim van Grembergen (1), en el número de mayo-junio de 2009 de la

revista ISACA Journal.

Esta “aclaración” no constituye sino un reconocimiento del error  -acaso, interesado-  que

durante más de diez años (1996-2006) se cometió al considerar CobiT como un modelo para

el Gobierno Corporativo de TI, cuando, en sentido estricto, no lo era; o, al menos, no de

forma plena. [En este punto, también, se confundirán aquellos que, aliviados, piensen:

"¡Siempre lo he dicho, CobiT es un marco de Gestión de TI, como otros que ofrece el

mercado!"]. Ni una cosa, ni la otra. CobiT [4.1] no es un modelo, completo, para el Gobierno

de TI; pero tampoco es un modelo para la Gestión de TI. CobiT [4.1] es, en realidad, un

modelo para el alineamiento TI-Negocio (esa es su principal aportación, frente a otros

marcos existentes  -recuérdese su, probablemente poco conocida, jerarquía “objetivos de

negocio>objetivos de TI>procesos de TI”-);  que incorpora, si se quiere decir así, un

marco de referencia para la Gestión de TI (su, esta vez sí,  famosa,

jerarquía ”dominios>procesos>actividades”) (2).

Page 22: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

El lanzamiento, en 2006, del modelo Val IT: Basado en CobiT, supuso, por vez primera, un

cambio en la orientación original. A diferencia de lo que venía ocurriendo con CobiT, Val IT

involucraba a nuevos actores dentro del plantel corporativo. Un rápido vistazo a las

matrices RACI que acompañaban a ambos modelos permitía observar cómo, en el primer

caso, CobiT centraba su discurso en torno al CIO (Director de Informática), mientras que

Val IT ampliaba el campo de visión, incorporando nuevas figuras del organigrama

empresarial, ubicadas “por encima”, y/o a los lados, de la Función Informática. Este hecho

habría de repetirse, en 2009, con la aparición de Risk IT: Basado en CobiT.

Foco en el lado de la demanda: el ”uso de las TI“

Un segundo rasgo que delata la evolución del modelo CobiT, en la versión que se está

cocinando, es la referencia explícita que, reiteradamente, se hace al “uso de las TI“. La

fuente de esta nueva orientación  -CobiT había sido hasta ahora un modelo muy centrado en

el lado de la oferta de TI-  ha de buscarse, sin duda, en la norma internacional ”ISO/IEC

38500:2008, Corporate   governance of IT “, de la cual también se toman los conceptos

de evaluar, dirigir y supervisar ese mismo uso de las TI.

Sin embargo, la norma ISO no es la única referencia surgida tras la aparición de la, aún

vigente, versión 4.1 del modelo CobiT, que se menciona en el borrador publicado: el ”Código

King de Gobierno Corporativo para las empresas sudafricanas, 2009” (King III) es,

asimismo, citado explícitamente.

Cabe, por último, apuntar que ese enfoque más holístico, que trasciende el perímetro del

área de TI y que pone el acento, con toda nitidez en el “uso de las TI”, tiene, también, su

antecedente en la iniciativa de ISACA “Llevando el Gobierno más Allá” (del inglés, “Taking

Governance Forward“, TGF), que verá la luz en breve, y mediante la cual se ha tratado de

revisar el concepto de Gobierno Corporativo (Gobierno de la Empresa), como supraconjunto

del Gobierno Corporativo de TI, considerando las necesidades de los diferentes grupos con

intereses en una organización. Con el ánimo de descubrir y, al mismo tiempo, cubrir, tales

necesidades, tanto TGF, como el nuevo CobiT 5 tratarán de dar respuesta a interrogantes

como: ¿Por qué surgen tales necesidades (qué metas persigue cada grupo de interés)?

¿Cómo alcanzarlas (qué mecanismos se habrán de habilitar para ello)? ¿Dónde, dentro de la

estructura de la organización, actuarán los implicados? ¿Qué habrá de hacer cada uno de

ellos? ¿Quiénes serán (qué perfiles tendrán)?

¿El fin de los modelos Val IT y Risk IT?

Page 23: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

El documento-borrador corrobora la anunciada perspectiva global del nuevo CobiT, lo que lo

convertirá en un metamodelo construido sobre la cimentación disponible

actualmente: CobiT 4.1, Val IT 2.0 y Risk IT (sin olvidar otras referencias

como BMIS eITAF). Dicho de otro modo, no ha sido hasta contar con esos tres marcos  -

orientados individualmente a aspectos particulares de la gobernanza de TI: alineamiento,

valor y riesgo-,  cuando ISACA ha podido abordar el desafío de ofrecer un verdadero

marco de referencia COMPLETO para el Gobierno Corporativo de TI.

La integración bajo un mismo paraguas, de nombre ‘CobiT 5′, de lo que ahora se demuestra

que no eran sino “retales” (vistas parciales) de un enfoque holístico hacia la gobernanza de

TI, plantea ciertas dudas sobre la continuidad y la validez de los esfuerzos dedicados a la

promoción de las marcas “Val IT” y “Risk IT”.

‘Gobernanza de TI‘ ha tenido ocasión de plantearle esta cuestión al mexicano D. José Ángel

Peña Ibarra, Vicepresidente Internacional de ISACA, en el transcurso de su última visita a

España, hace tan sólo unos días. La conversación, mantenida de manera informal, durante

la jornada-seminario sobre “Buen Gobierno Corporativo” que organizó, el pasado día 17 de

marzo, la Cátedra ‘Oesía’ de Buen Gobierno TIC de la Universidad de Deusto, permitió

concluir que, en ningún caso, los diferentes marcos existentes van a quedar integrados en

una única referencia documental; esto es, ISACA seguirá ofreciendo una colección de

documentos independientes (y, al mismo tiempo, firmemente interrelacionados) para los

distintos dominios del gobierno de TI. Sin embargo, el tema del mantenimiento, o no, de las

marcas es un aspecto que, al parecer, “aún se está debatiendo“.

La publicación, unos días después de producirse dicha conversación, del borrador sobre el

futuro diseño de CobiT 5, ha permitido arrojar un poco más de luz sobre este asunto: según

el diseño previsto, la aparición de unas u otras publicaciones de la familia CobiT

5 dependerá de la nueva arquitectura del modelo, cuyo componente central será la Base

de Conocimiento de CobiT. Este elemento, unido al enfoque ‘multi-grupo de interés’

definido a partir de la iniciativa TGF, permitirá publicar documentos específicos para los

diferentes enfoques y audiencias:

publicaciones por objetivos de la Gobernanza de TI (alineamiento, valor, riesgo, …);

publicaciones por mecanismos para la puesta en marcha de la citada Gobernanza de TI

(procesos de TI, recursos de TI, …);

publicaciones por Criterios de Información (seguridad, calidad, …), los cuales han sufrido

una evolución hacia un completo y complejo Modelo de Referencia de la Información,

aún en desarrollo;

publicaciones por entidades organizativas (áreas de TI, oficinas de proyectos, áreas de

Gestión de los Servicios de TI, …);

Page 24: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

publicaciones por perfil de responsabilidad (órganos de gobierno, equipos de

dirección/gestión, profesionales de la auditoría, …); y,

publicaciones con guías prácticas detalladas.

Esto, sin duda, corrobora las palabras del Sr. Peña. Sin embargo, la aparición, entre las

futuras publicaciones, de nombres como “CobiT 5 for Value” o “CobiT 5 for Risk” ponen en

seria duda la continuidad de los conocidos productos “based on CobiT” (basados en CobiT),

Val IT y Risk IT;  al menos, tal y como hoy se conocen. Máxime si se recuerdan las palabras

pronunciadas, hace un año, por la entonces Presidenta Internacional de ISACA, Lynn

Lawton, cuando anunciaba, como parte de la Estrategia 2009-2011, el respaldo a la marca

CobiT, de cara a las futuras versiones y sus derivados, por resultar un activo

verdaderamente conocido, y reconocido, por el mercado; mucho más que otros productos de

la Asociación.

Finalmente, un tono de color [verde] para dar un aire fresco al modelo

La iniciativa de ISACA de modernizar su marco CobiT será, asimismo, aprovechada, según

anuncian desde la propia Asociación, para coger el tren de la sostenibilidad, de la mano de

la llamada “Informática Verde”, que de alguna manera quedará incorporada al futuro

modelo.

De ese mismo modo, también otras disciplinas como la Arquitectura de Empresa  -con una

imperiosa necesidad de popularizarse, al menos, en el panorama corporativo español-,  el

desarrollo de los RRHH y la gestión del cambio organizativo, o cambio cultural, serán

nuevas áreas donde CobiT 5 pondrá el acento de manera especial.

 

Dentro de un año se podrá degustar la primera hogaza completa: un documento general de

presentación y descripción detallada del nuevo marco de referencia de CobiT, edición 5; que

incluirá unas primeras indicaciones para su adopción.

¡Más paciencia!

 

Artículos relacionados

1. Una “miguita” en el camino hacia CobiT   5

2. ISO/IEC 38500:2008. Un “salvavidas” en la difusión del concepto de “Gobierno

Corporativo de las   TIC”

Page 25: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

3. ISO/IEC 38500:2008. Un año difundiendo el concepto de ‘Buen Gobierno

Corporativo de las   TIC’

4. “King III” y el Gobierno Corporativo de las   TIC

5. Entrevista con Mark Toomey, autor de “Waltzing with the   Elephant”

 

(1) Van Grembergen y De Haes han firmado, también en 2009, la obra “Enterprise

Governance of Information Technology: Achieving Strategic Alignment and Value“,

publicada por Springer.

(2) Lamentablemente, haber dedicado [CobiT 4.1] sólo dos páginas a lo primero y doscientas

a lo segundo no ha contribuido, en exceso, a aclarar este punto.

Sin embargo, el nuevo Modelo de Procesos Revisado que incorporará CobiT 5 identifica,

directamente, como procesos de Gestión a aquellos incluidos en los, hasta ahora,

conocidos como dominios PO, AI, DS y ME  -previsiblemente, cambiarán de nombre-.

Adicionalmente, CobiT 5 incorporará tres nuevos procesos de Gobierno  -Evaluar, Dirigir y

Supervisar-,  en línea con lo que recoge la normativa internacional en este ámbito.

Dicha pseudo-integración de la norma ISO 38500 dentro del propio modelo constituirá, sin

duda, un perfecto catalizador de  -y un respaldo a-  la adopción conjunta de la norma y de

CobiT; iniciativa que algunas conocidas e importantes organizaciones ya están abordando.

Comparta este artículo:

 

Domingo, 21-febrero-2010

Arranca la nueva edición de   MaGTIC Posted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural |

Etiquetas: CGEIT, CobiT, Gobierno Corporativo de las TIC, ISACA, MaGTIC | 

Dejar un comentario 

Page 26: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

Tras una serie de avatares  -claro reflejo de la coyuntura general actual-  y con unos meses

de retraso sobre el calendario inicialmente previsto, este fin de semana ha reabierto sus

puertas el “Máster en Buen Gobierno de las TIC“ (MaGTIC), que laUniversidad de

Deusto viene ofreciendo en Madrid desde el año 2006, por vía de su cátedra homónima:

la Cátedra “Oesía” en Buen Gobierno de las TIC.

Como ya ocurriera en las anteriores convocatorias (2006-07 y 2008-09), esta 3ª Edición de

MaGTIC ha logrado reunir a un reducido, pero selecto, grupo de alumnos, entre los cuales

se encuentran profesionales de los sectores público y privado, con diferente grado de

experiencia y bagaje profesional; y con unos antecedentes académicos, igualmente,

diversos (formación jurídica, formación en Comunicación Interna, formación en Tecnologías

de la Información, etc.).

El acto de apertura del curso sirvió para favorecer un primer cambio de impresiones

entre profesores y alumnos, en el que estos últimos, de manera unánime, confesaron su

interés en la aplicación práctica de los conceptos y conocimientos que vayan a adquirir

durante su participación en el Máster.

En el transcurso del citado acto, el Director de la Cátedra en Buen Gobierno de las TIC y

Director de MaGTIC, Dr. D. José Manuel Ballester Fernández, confirmó la reciente

concesión de una prórroga, por parte de ISACA, en su reconocimiento de MaGTIC como

programa académico alineado con su Modelo Curricular.

De ese modo, MaGTIC revalida, por otros tres años, su acreditación, obtenida, inicialmente,

en 2006, y se reafirma como único programa de postgrado del panorama universitario

español que ha recibido este galardón. (Actualmente sólo ocho países cuentan con

instituciones académicas que disfruten de este reconocimiento  -tres en la órbita

hispanohablante-,  según muestra la lista de programas académicos alineados, de ISACA).

A ello habrá contribuido, sin duda, el haber sido el primer curso de postgrado que ha puesto

el foco, de manera específica, en el Buen Gobierno Corporativo de las TIC y la posibilidad

que ofrece a sus alumnos de acceder a las certificaciones profesionales otorgadas por

ISACA: CobiT Foundation Certificate (desde la primera edición) y Certified in the

Governance of Enterprise IT (novedad de MaGTIC3).

 

Artículos relacionados

1. MaGTIC, III   Edición

Page 27: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

2. MaGTIC   III

3. Manual de Revisión para la certificación   CGEIT

4. La certificación CGEIT, de ISACA, cumple dos años.   Balance

5. Curso de Fundamentos de   CobiT

6. La figura del “Instructor de CobiT   Acreditado”

Comparta este artículo:

 

Domingo, 31-enero-2010

Manual de Revisión para la certificación   CGEIT Posted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural |

Etiquetas: CGEIT, CGEIT Review Manual, CISA, CISM,CobiT, CRM, Gobierno Corporativo de las

TIC, ISACA | 

[3] Comments 

¡Por fin!

Se ha hecho esperar; pero ya está aquí (o, lo estará en breve).

Conviene recordar, no obstante, que, hasta el momento actual, los candidatos a la

certificación profesional CGEIT (Certified in the Governance of Enterprise IT) otorgada

porISACA, no disponían de un manual específico para la preparación del preceptivo examen.

Ello ha ocurrido, desde la fecha de lanzamiento de la citada certificación, el 1 de noviembre

de 2007, en tres ocasiones; las tres ocasiones en las que ha habido posibilidad de

presentarse al examen: 13 de diciembre de 2008, 13 de junio de 2009 y, más recientemente,

12 de diciembre de 2009.

Ello, igualmente, empuja a la sospecha sobre la posible improvisación y las prisas con las

que el programa de certificación pudo ser lanzado: no parece estar dándose esa

circunstancia con otras certificaciones ofrecidas por el mercado, y desde luego, no es un

hecho que se produzca en el caso del resto de procesos de certificación de ISACA  -

CISA yCISM, básicamente-  lo que estaba suponiendo, en cierto sentido, un agravio

Page 28: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

comparativo para los candidatos a CGEIT. A pesar de esta circunstancia, desde‘Gobernanza

de TI‘ se tiene la convicción de que 2007 fue un buen momento para lanzar la nueva

acreditación (incluso, quizás, pudo haberse lanzado antes); pero, al mismo tiempo, tampoco

parece caber duda sobre la falta de sincronización entre ese alumbramiento y la agenda del

grupo de trabajo encargado de desarrollar el cuerpo de conocimiento del nuevo certificado,

el cual se verá formalizado, ahora, con la publicación de la guía-manual.

En favor de ISACA ha de indicarse que, para suplir la mencionada carencia, durante todo

ese tiempo la Asociación ha venido poniendo a disposición de los candidatos unarelación de

referencias bibliográficas con la que se han tratado de cubrir los diferentes dominios y

prácticas profesionales de interés para los futuros CGEIT.

Con el ”CGEIT Review Manual 2010” (“Manual de Revisión para la preparación de los

exámenes de certificación CGEIT. Convocatorias de 2010“) la deuda quedará saldada. El

nuevo libro se pondrá a la venta desde la librería virtual de ISACA, el próximo día 28 de

febrero.

El Manual proporcionará, como viene siendo habitual con el resto de ‘CRMs’ de ISACA 

-”CISA Review Manual” y “CISM Review Manual“-,  información y directrices orientadas

a ayudar a los candidatos a superar las pruebas de certificación, previstas para este año en

las siguientes fechas: sábado, 12 de junio, y sábado, 11 de diciembre.

El texto se presentará, de momento, sólo en inglés, y, a lo largo de sus seis capítulos,

ofrecerá un repaso a los principales aspectos subyacentes a cada una de las prácticas

profesionales que constituyen el cuerpo de conocimiento de CGEIT:

marco de referencia para el Gobierno Corporativo de TI;

alineamiento estratégico;

aporte de valor;

gestión del riesgo;

gestión de los recursos; y,

medida del rendimiento.

Sin embargo, más allá de ser visto como un mero libro de texto, su esperado enfoque

didáctico puede convertirlo en un documento de lectura obligada para cualquier individuo

interesado en introducirse en la disciplina del Gobierno Corporativo de TI y en conocer sus

conceptos básicos.

Es deseo de ‘Gobernanza de TI‘ que entre tales individuos puedan contarse, no sólo

profesionales “convencidos” y fieles seguidores de la citada disciplina, mayoritariamente

Page 29: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

procedentes del ámbito TI en sus diferentes facetas; sino, también, personas procedentes de

las áreas de negocio y, en última instancia, de los órganos de dirección y control al más alto

nivel. Ello, con toda seguridad, ayudaría a hacerles comprender la responsabilidad que

tienen sobre el uso que se hace de las TI en el seno de sus propias organizaciones; y a

ponderar el papel clave de la tecnología en la generación de valor e innovación para

aquellas.

 

Artículos relacionados

1. La certificación CGEIT, de ISACA, cumple dos años.   Balance

2. Promoviendo el Buen Gobierno Empresarial [... ¿de las   TI?]

Comparta este artículo:

 

Jueves, 28-enero-2010

Una “miguita” en el camino hacia CobiT   5 Posted by Miguel Garcia-Menendez under 2 - Puesta en marcha de marcos de buen gobierno

corporativo TIC | Etiquetas: BMIS, CobiT, ITAF,Risk IT, Val IT | 

[4] Comments 

El pasado martes, día 26, veía la luz el número catorce  -primero de 2010-  de la

publicación CobiT Focus. Nacida hace casi cuatro años  -junio de 2006-,  ISACA venía

definiéndola, hasta ahora, como “La revista dedicada a la comunidad de usuarios deCobiT“.

Sin embargo, siguiendo la estela de cambios que está protagonizando la Asociación en las

últimas semanas, con el presente número han podido verse varias novedades. Una de ellas,

de forma, y que resulta absolutamente evidente, tiene que ver con el nuevo formato en que

se van a entregar las notificaciones de la publicación de cada nuevo número. Se ha huído

del tradicional mensaje de texto en claro y se ha pasado, como está ocurriendo con la nueva

Page 30: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

“@ISACA“, a mensajes enriquecidos a todo color, con enlaces a los principales contenidos

del texto, etc.

La otra novedad, de fondo  -y, sin duda, la más relevante-,  hace referencia, precisamente, al

nuevo lema que acompaña al título de la publicación. En la portada puede leerse ahora la

siguiente cabecera: “CobiT Focus. Usando CobiT, Val IT, Risk IT, BMIS e ITAF“. Se

hace patente, de este modo, la estrategia diseñada por la firmaMcKinsey & Co. para la

Asociación: la unificación, a medio plazo, bajo una misma marca  -CobiT 5, en este caso-  de

todos sus actuales marcos de referencia para el Gobierno Corporativo, la Seguridad y la

Auditoría de los sistemas y tecnologías de la información y las comunicaciones.

Es de esperar, por tanto, que la estructura del nuevo CobiT 5 contemple e integre:

la actual propuesta de alineamiento Negocio-TI, del modelo CobiT 4.1;

las directrices para la contribución de TI a la generación de valor para el Negocio, del

modelo Val IT 2.0;

el enfoque para la mitigación del riesgo coporativo vinculado a TI, del modelo Risk IT;

las conceptos básicos y recomendaciones para la sincronización de los programas de

Seguridad de la Información con las estrategias corporativas, ofrecidos, actualmente, por

el Modelo de Negocio para la Seguridad de la Información, BMIS (Business Model for

Information Security) desarrollado a partir del modelo Systemic Security

Management (Gestión Sistémica de la Seguridad) del Instituto para la Protección de las

Infraestructuras de Información Críticas de la Escuela de Negocios

Marshall de la Universidad del Sur de California; y,

finalmente, la guía de referencia de directrices y buenas prácticas de Auditoría de Sistemas

de Información, dadas por el ITAF (IT Assurance Framework).

En definitiva, como ya se ha comentado desde estas páginas, se espera disponer, a partir

de CobiT 5, de un verdadero marco, completo, para el Gobierno Corporativo de TI,

con sus tres ejes básicos de sincronización/alineamiento, contribución al

valory mitigación del riesgo (“Metáfora de la Balanza“), “aderezado” con un

complemento específico relativo a la Seguridad de la Información y al que se incorporará,

además, un exhaustivo catálogo de directrices de auditoría.

¡Sea paciente y permanezca atento. Aparecerán más ”miguitas” en el camino!

Comparta este artículo:

Page 31: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

 

Viernes, 1-enero-2010

Confianza en, y valor de, los sistemas de   información Posted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural |

Etiquetas: CobiT, CobiT 5, confianza, equilibrio del valor, Gobernanza,Gobierno Corporativo de las

TIC, ISACA, metáfora de la balanza, Risk IT, Val IT, valor |

[13] Comments 

Finalizadas las conmemoraciones de su cuadragésimo aniversario, ISACA, la

antiguaInformation Systems Audit and Control Association, se presenta ante el nuevo año

con un cambio en su imagen corporativa. El cambio va más allá de la obligada eliminación

del número “40″ que ha acompañado durante 2009 al logotipo de la Asociación, y se

extiende a su lema, que pasa de ser “Serving IT Governance Professionals“, al nuevo

“Trust in, and value from, information systems“. De este modo, ISACA se convierte

en organización promotora de la confianza en, y del valor aportado por, los sistemas

de información, dejando, aparentemente, de servir a los profesionales dedicados al

buen gobierno corporativo de las tecnologías de la información y las

comunicaciones. Pero, ¿es cierta tal afirmación? En opinión de Gobernanza de TI,

rotundamente, NO.

Principio de “Equilibrio del Valor” o la metáfora de la balanza

Hasta tal punto el cambio de lema, por parte de ISACA, no supone un “abandono” de

su comunidad de asociados dedicados a la gobernanza de las TI -sino, al contrario, un

afianzamiento de su respaldo a los mismos-,  que la nueva leyenda elegida resume la esencia

del principio de “Equilibrio del Valor” de las TI  -subyacente al concepto mismo de

Gobierno Corporativo de TI-,  en el que concurren los dos componentes clave de tal

equilibrio: el propio valor, y el riesgo, o mejor dicho, la mitigación de dicho riesgo,

entendida como garantía de confianza.

El principio de “Equilibrio del Valor” podría quedar enunciado así: “a partir de una

determinada estrategia para las TI  -que necesariamente ha de venir fijada por la

estrategia previa del negocio, al que las TI sirven-  [sincronización estratégica TI-

Negocio], han de ponerse en marcha dos fuerzas: una, en el sentido de crear valor

Page 32: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

para el negocio [aportación de valor]; y otra, en el sentido de preservar el valor

creado [mitigación del riesgo de destrucción de valor]“.

Como se ha desgranado en la propia definición, el principio recoge los tres elementos

fundamentales (dominios) del Gobierno Corporativo de las TIC:

la sincronización de las TI con el negocio al que sirven;

la aportación de valor al negocio, por parte de las citadas TI; y,

la mitigación de los riesgos que, del propio uso de dichas TI, se pueden derivar.

En este punto aparece, también, la metáfora de la balanza que constituye, quizás, la

forma más clara de representar gráficamente, no sólo el principio de “Equilibrio del Valor”

de las TIC, sino, también, el concepto mismo de su Gobierno Corporativo. Piénsese en una

simple balanza compuesta por un brazo del que penden dos platos: el brazo representaría el

alineamiento (sincronización) entre TI y el negocio; un primer platillo, vendría a simbolizar

el valor aportado por el empleo de esas TI; y, finalmente, el otro platillo, contendría los

riesgos para la organización, nacidos de la adopción de tales tecnologías.

En suma, la imagen de la balanza viene a recordar tres sencillas ideas: en primer lugar, las

TI han de estar al servicio de, y en línea con, las necesidades del negocio del que forman

parte; en segundo, existe un indudable beneficio para las organizaciones en el uso de las

TIC, materializado en el valor añadido que les aportan; y, en tercer lugar, no todo son

ventajas, sino que el mismo empleo de esas tecnologías puede suponer una serie de

perjuicios, nacidos de los riesgos asociados a su uso. Un Buen Gobierno Corporativo de las

TIC habrá de garantizar el paralelismo entre los objetivos a establecer para las áreas de TI

dentro de la organización y los del negocio al que aquellas dan sustento, al tiempo que

tratará de buscar el necesario equilibrio entre las ventajas y desventajas  -valor aportado y

riesgo-  derivadas del uso de las tecnologías.

Los modelos de ISACA y la metáfora de la balanza

Ese mismo planteamiento es el que ha seguido ISACA durante los últimos quince años, a

través de la publicación de sus diferentes modelos: CobiT (1996), Val IT (2006)  y,

ahora, Risk IT (2009). Tomados de manera individual, ninguno de ellos constituye un

verdadero marco de Gobierno Corporativo de TI, tal y como defienden, incluso, algunos de

los más reputados difusores de la gobernanza de TI. Tomados de manera individual no son,

sino, meros componentes de un marco global. Este marco global, esta balanza, ha podido

completarse con la reciente publicación del modelo Risk IT, de modo que labalanza de

ISACA para el Gobierno de TI dispone, ahora sí, de sus tres elementos esenciales:

Page 33: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

un brazo para la sincronización TI-Negocio, representado por el modelo CobiT (véanse

Apéndices I y II del modelo);

un platillo simbolizando la aportación de valor por parte de las TI, ámbito de desarrollo

natural de Val IT; y,

otro platillo, que ha de equilibrarse con el primero y que representa los riesgos nacidos del

uso de las TI, para cuyo gobierno ha nacido Risk IT.

Sin embargo, no será hasta la aparición de CobiT 5, prevista para no antes de 2011/12,

cuando se ofrezca esta visión global, completa, de conjunto. Bajo el paraguas de CobiT 5 se

ubicarán los actuales modelos CobiT, Val IT y Risk IT, así como algún otro marco de

referencia de los actualmente puestos a disposición por parte de la Asociación.

¡Parece que su compromiso con los profesionales ocupados en el Gobierno de TI está más

que garantizado!

 

Comentario: El nuevo lema y los capítulos

El cambio de lema de la Asociación había sido anunciado en las últimas semanas a todos los

responsables de sus más de ciento setenta (170) capítulos a nivel mundial; sin embargo, en

el momento de escribir este artículo sólo una pequeña parte de ellos habían adoptado la

nueva directriz, actualizando convenientemente las cabeceras de sus páginas web. Se trata

de los capítulos de:

Alemania;

Canadá (Valle del Ottawa);

EEUU (Área Metropolitana de Nueva York, Baton Rouge, Centro del Estado de

Ohio, Hawaii, Los Ángeles, Poniente de La Florida, San Antonio de Béjar/Sur de Texas, Sur

de La Florida,  Tulsa y Valle del Willamette);

España (Valencia);

Estonia;

India (Bangalore, Chennai y Cochin);

Italia (Milán);

Japón (Tokyo);

Pakistán (Karachi); y,

Trinidad y Tobago.

Dos capítulos más, Puget Sound (EEUU) y Suecia, aún no habiendo actualizado sus

cabeceras, sí han optado por hacer del nuevo lema el motivo central de sus páginas web en

este día 1 de enero de 2010.

Comparta este artículo:

Page 34: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

 

Miércoles, 9-diciembre-2009

MaGTIC, III EdiciónPosted by Miguel Garcia-Menendez under 8 - Comunicación y gestión del cambio cultural |

Etiquetas: CGEIT, CobiT, Gobierno Corporativo de las TIC, ISACA, MaGTIC | 

1 Comentario 

Un semestre después de la fecha inicialmente prevista para su inicio, desde la Cátedra en

Buen Gobierno de las TIC de la Universidad de Deusto se anuncia el definitivo lanzamiento

de la 3ª Edición de MaGTIC, su “Máster en   Buen Gobierno de las TIC “, para el próximo mes

de febrero. Queda, por tanto, desde este mismo instante, abierto el período de solicitud de

inscripción y matrícula.

MaGTIC, creado en 2006, ha sido el primer curso de posgrado del panorama universitario

español que ha puesto el foco, de manera específica, en el Buen Gobierno Corporativo de las

TIC. Ello le ha valido el temprano reconocimiento de ISACA que, ya durante la primera

edición del máster (2006-07), lo aprobó como curso alineado con su Modelo Curricular,

definido, originalmente, en 2004.

Esta tercera edición presenta una renovada área de orientación a la certificación profesional

del alumno, en el que por vez primera se ofrecerá preparación para la pruebaCGEIT, que

ISACA organiza cada año, en los meses de junio y diciembre. Asimismo, se mantienen

dentro del programa académico las sesiones de preparación para el examenCobiT

Foundation, cuya acogida ha sido unánime por parte de los participantes en las anteriores

ediciones del Máster.

MaGTIC, por otro lado, ha constituido la génesis de una relación entre la Universidad de

Deusto y la multinacional española Oesía, que ha culminado con la firma  –de la que el

próximo 21 de enero se cumplirá un año-  del acuerdo de creación de la primera Cátedra en

Buen Gobierno de las TIC de la universidad española, cuyos objetivos fueron fijados en torno

Page 35: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

a la investigacion, promoción y divulgación del Gobierno Corporativo de la Información y

sus Tecnologías afines.

Comparta este artículo:

 

Domingo, 1-noviembre-2009

Risk IT verá la luz este mes de   noviembre Posted by Miguel Garcia-Menendez under 5 - Gobierno de los riesgos para la empresa, derivados

de las TIC | Etiquetas: CobiT, ISACA, Risk IT, Val IT | 

Dejar un comentario 

Tal y como se viene anunciando en las últimas semanas, se prevé que antes de que finalice

el mes en curso será publicado el nuevo marco de gobierno de los riesgos corporativos de

TI, Risk IT, de ISACA.

Se completará, de este modo, el marco general de Gobierno Corporativo de TI propuesto

por la Asociación americana, cerrando el triángulo formado por CobiT, Val IT y, ahora, el

propio Risk IT; esto es, el triángulo Sincronía-Valor-Riesgo, paradigma de la Gobernanza de

TI. Dicho marco general constituirá el núcleo del futuro CobiT 5, del que se comenzó a

hablar en el pasado mes de abril, tras la publicación de la estrategia de la Asociación para el

período 2009-2011.

Risk IT vendrá, en esta primera edición, distribuido en dos documentos: el Marco de

Referencia propiamente dicho (“The Risk IT Framework“) y la guía para especialistas

(“The Risk IT Practitioner Guide“). El primero, con una estructura similar a la de CobiT

y/o Val IT mostrará el repertorio de dominios y procesos ligados al Gobierno de los Riesgos

Corporativo, derivados de las TI. El segundo, por su parte, ofrecerá una visión en mayor

detalle de ciertos aspectos concretos (creación de escenarios de riesgo específicos, basados

en escenarios genéricos; creación de mapas de riesgo; definición de criterios de impacto y

su relevancia para el negocio; identificación de indicadores clave de riesgo, KRI  -Key Risk

Indicator-;  combinación práctica con los otros modelos  -CobiT y Val IT-).

Page 36: Prueba IPV4

Prueba diagnóstica Demostrar los conocimientos sobre el diseño de redes con IPV4.

2013

El próximo martes, día 3 de noviembre, ISACA ofrecerá un seminario web específicosobre

riesgos y marcos de TI, que, sin duda, servirá para la presentación en sociedad del nuevo

modelo.