Alineando Cobit 4.1 Itil V3 ISO27002 en Beneficio Del Negocio
Alineando Cobit 4.1 Itil V3 ISO27002 en Beneficio Del Negocio
Alineando Cobit 4.1 Itil V3 ISO27002 en Beneficio Del Negocio
1,
ITIL® V3 e I
ISO/IEC 270
en beneficio del negocio
Un reporte para gestión del ITGI y la OGC
GOVER
lNSTnrUTE* OGC
Office oí Gcvsrnnefii Con-merce"
Alineando CobíT®4.1, ITIL®V3 e ISO/IEC 27002en beneficio de la empresa
El IT Governance Institute®
TM
El IT Governance Institute (ITGI ) (www.itgi.org) es una entidad de investigación independiente y sin fines de lucro que
proporciona orientación para la comunidad global de negocios relacionada al gobierno de activos de TI. El ITGI fue
establecido por ISACA en 1998, para ayudar a los ejecutivos y a profesionales de TI a asegurar que las tecnologías de
información entreguen valor y mitiguen sus riesgos a través del alineamiento con los objetivos de la empresa, que los
recursos de TI se asignen apropiadamente y que se mida el desempeño de TI. El ITGI, que desarrolló CobiT® (Control
Objectives for Information and related Technology) y Val IT™, ofrece investigación original y casos de estudio para ayudar
a los líderes de las empresas y a sus consejos directivos en el desempeño de sus responsabilidades de Gobierno de TI, y a los
profesionales de TI en la entrega de servicios de valor agregado.
Límite de Responsabilidad
El ITGI y la OGC diseñaron y crearon esta publicación, titulada Alineando CobiT® 4.1, ITIL® Vi y ISO/IEC 27002 en
beneficio de la empresa (la "Obra"), principalmente como recurso educativo para directores de información, la alta dirección
y la gerencia de TI. EL ITGI y la OGC declaran que no responde o garantiza que el uso de la Obra asegure un resultado
exitoso. No deberá considerarse que la Obra incluye toda la información, los procedimientos o las pruebas apropiadas o
excluye otra información, procedimientos o pruebas que estén razonablemente dirigidas a la obtención de los mismos
resultados. Para determinar la conveniencia de cualquier información, procedimiento o prueba específica, los directores de
información, la alta dirección y la gerencia de TI deberán aplicar su propio juicio profesional a las circunstancias de control
específicas presentadas por los sistemas o entornos de tecnología de información particulares.
© Crown Copyright material 2008, publicada en conjunto con la OGC, es reproducida con el permiso del controller de
HMSO y Queen's Printer para Escocia. ISACA e ITGI son marcas registradas de ISACA. CobiT® es una marca registrada de
ISACA e ITGI. ITIL® es una marca registrada de la OGC en el Reino Unido y otros países. IT Infrastructure Library® es
una marca registrada de la OGC en el Reino Unido y otros países. Copias de ISO/IEC 27002:2005 y todos los estándares ISO
pueden ser adquiridas en el American National Standards Institute (ANSÍ) en http://webstore.ansi.org. teléfono
+1.212.642.4980; BSI en el Reino Unido (www.bsi-global.com/shop.htinl) y en ISO fwww.iso.org/iso/store.htmy
Agradecimientos
El ITGI desea reconocer a:
El equipo de Desarrollo
IT Governance Institute
Gary Hardy, CGEIT, IT Winners, South África
Jimmy Heschl, CISA, CISM, CGEIT, KPMG, Austria
Revisores expertos
John W. Lainhart IV, CISA, CISM, CGEIT, IBM, USA
Lucio Molina Focazzio, CISA, Colombia
Robert E. Stroud, CA Inc., USA
Sharon Taylor, Aspect Group Inc., Canadá
Wim Van Grembergen, Ph.D., University of Antwerp Management School and IT Alignment and
Governance (ITAG) Research Institute, Belgium
Comité de Gobierno de TI
Tony Hayes, FCPA, Queensland Government, Australia, Chair
Sushil Chatterji, Edutech Enterprises, Singapore
Kyung-Tae Hwang, CISA, Dongguk University, Korea
John W. Lainhart IV, CISA, CISM, CGEIT, IBM Business Consulting Services, USA
Hugh Penri-Williams, CISA, CISM, CCSA, CÍA, Glaniad 1865 Eurl, France
Eddy Schuermans, CISA, PricewaterhouseCoopers, Belgium
Gustavo Adolfo Solís Montes, CISA, CISM, Grupo Cynthus, México
Robert E. Stroud, CA Inc., USA
John Thorp, CMC, I.S.P., The Thorp Network Inc., Canadá
Wim Van Grembergen, Ph.D., University of Antwerp Management School, and IT Alignment and
Governance (ITAG) Research Institute, Belgium
Tabla de contenido
1. Resumen ejecutivo 6
2. Antecedentes 8
Desafíos actuales 8
Las mejores prácticas y los estándares ayudan a posibilitar un gobierno eficaz de las
actividades de TI 10
COBIT 13
ITIL 14
ISO/IEC 27002 17
Elaboración 19
Priorización 20
Planificación 20
Evitar obstáculos 21
Apéndice I: Mapeo de ITIL v3 e ISO/IEC 27002 con los Objetivos de Control de COBIT 4.1 23
Apéndice II: Mapeo de los objetivos de control de COBIT 4.1 con ITIL V3 60
Apéndice III: Mapeo de los objetivos de control de COBIT 4.1 e ITIL V3 con ISO/IEC 27002 90
1. Resumen ejecutivo
Cada empresa necesita ajustar la utilización de estándares y prácticas a sus requerimientos individuales.
En este sentido, los tres estándares/prácticas cubiertos en esta guía pueden desempeñar un papel muy
útil, CobiT® e ISO/IEC 27002 paraayudar a definir lo que debería hacerse, e ITIL proporciona elcómo para
los aspectos de la gestión de servicios.
Sin embargo, existe el peligro de que las implementaciones de estas mejores prácticas, potencialmente
útiles, puedan ser costosas y desenfocadas si son tratadas como guías puramente técnicas. Para ser más
efectivos, las mejores prácticas deberían ser aplicadas en el contexto del negocio, enfocándose donde su
utilización proporcione el mayor beneficio a la organización. La alta dirección, los gerentes, auditores,
oficiales de cumplimiento y directores de TI, deberían trabajar en armonía para estar seguros que las
mejores prácticas conduzcan a servicios de TI económicos y bien controlados.
Este documento aplica en general a todas las mejores prácticas de TI pero se enfoca en tres prácticas y
estándares específicos, los que están siendo ampliamente adoptados a nivel global y que han sido
actualizadas para incorporar las últimas versiones:
• ITIL v3: Publicado por la OGC (Office of Government Commerce) del gobierno británico para
proporcionar un marco de referencia de mejores prácticas para la gestión de serviciosde TI.
• CobiT ® 4.1: Publicado por el ITGI y posicionado como un marco de referencia de alto nivel para
el control y el gobierno de TI.
• ISO/IEC 27002:2005: Publicado por ISO (International Organization for Standardization) y por
IEC (International Electrotechnical Commission), derivado de la norma BS 7799 del gobierno
británico, renombrada ISO/IEC 17799:2005, para proporcionar un marco de referencia del
estándar para gestión de seguridad de información.
La implementación debe ser adaptada a la empresa, priorizada y planificada para lograr su uso eficaz. Este
documento describe algunos obstáculos que deberían ser evitados.
Para lograr el alineamiento de las mejores prácticas con los requerimientos del negocio, se deberían
utilizar procesos formales que soporten el buen gobierno de TI. La OGC proporciona guías de gestión a
través de sus herramientas Successful Delivery Toolkit (www.ogc.gov.uk/sdtoolkit/). PRINCE2 como marco
de referencia de las mejores prácticas para gestión de proyectos, Managing SuccessfulProgrammes (MSP)
y Management of Risk (M_o_R®): Guidance for Practitioners para gestión de riesgos (ver www.best-
management-practice.com/). El ITGI proporciona ITGovernanceImplementatíon Guide Using COBlTand Val
IT, 2nd Edition.
CobiT puede ser utilizado en los más altos niveles de gobierno de TI, proporcionando un marco de
referencia global de control basado en el modelo de procesos de TI que el ITGI pretende se pueda adaptar
a cada empresa. También hay una necesidad de procesos detallados y estandarizados para profesionales.
Prácticas específicas y estándares como ITIL e ISO/IEC 27002, cubren áreas específicas y pueden ser
mapeadas al marco de referencia CobiT, proporcionando así una jerarquía de materiales de orientación.
Para entender mejor el mapeo entre ITIL, ISO/IEC 27002 y CobiT, vea el Apéndice I, en donde cada uno de
los 34 procesos y objetivos de control de CobiT han sido mapeados a secciones específicas de ITIL e
ISO/IEC 27002; el Apéndice II, donde un mapeo inverso muestra cómo es que tópicos clave de ITIL v3
mapean a CobiT 4.1; y el Apéndice III, donde un mapeo inverso muestra cómo las clasificaciones de
ISO/IEC 27002 mapean a CobiT.
El ITGI y la OGC continuarán actualizando sus guías para mejorar el alineamiento de la terminología y el
contenido con otros documentos, facilitando la integración y reflejando las mejores prácticas más
recientes.
2. Antecedentes
Este compendio de gestión es el resultado de un estudio conjunto iniciado por la OGC británica y el IT
Governance Institute en respuesta a la creciente importancia de las mejores prácticas de la industria de TI,
así como a la necesidad para los gerentes de TI y de staff de entender mejor el valor de las mejores
prácticas de TI y cómo implementarlas. Su primera publicación data de noviembre de 2005 y fue
actualizada en agosto de 2008 para reflejar los cambios en CobiT 4.1 e ITIL v3. El itSMF (IT Service
Management Forum) también apoyó en el estudio original.
La intención de este compendio es explicar el valor de las mejores prácticas de TI a los usuarios de
negocios y a la alta dirección, y cómo es que su armonización, implementación e integración puede ser
fácilmente realizada.
"Los marcos de referencia con herramientas sólidas sonesenciales paraasegurar que los recursos de TI estén
alineados con los objetivos del negocio, y que los servicios y la información satisfagan los requisitos de
calidad, financieros y de seguridad.... CobiT e ITIL noson mutuamente excluyentes y pueden ser combinados
para obtener un poderoso marco de referencia de mejores prácticas, controly gobierno en la gestión de
servicios de TI. Las empresas que quieren ubicarsus programas ITIL en el contexto de un amplio marco de
referencia de gobierno y controldeberían utilizar CobiT1".
Desafíos actuales
El creciente uso de estándares y mejores prácticas ha generado nuevos desafíos y demandas por guías de
implementación:
• Creación de conciencia del propósito del negocio y los beneficios de estas prácticas.
• Ayuda en la toma de decisiones sobre cuáles prácticas utilizar y cómo integrarlas con las políticas y los
procedimientos internos.
• Adaptación de estándares y mejores prácticas a los requerimientos específicos de la organización.
1 Esta nota corresponde a una investigación de Gartner que fue emitida en junio de 2002, y aún tiene gran relevancia.
Debido a su naturaleza técnica, los estándares y las mejores prácticas de TI normalmente son conocidas
por los expertos (profesionales, gerentes y asesores de TI), quienes pueden adoptarlos y utilizarlos con la
mejor intención; sin embargo, potencialmente no tienen un enfoque de negocio o no cuentan con la
participación y la ayuda del cliente.
Incluso en organizaciones donde se han implementado prácticas como CobiT e ITIL, algunos gerentes
funcionales entienden poco acerca de su real propósito y no están preparados para influir sobre su
utilización.
Para obtener el máximo valor de las mejores prácticas para el negocio, se necesita involucrar a los clientes
de los servicios de TI, dado que el uso eficaz de TI debería ser una experiencia colaborativa entre el cliente
y los proveedores del servicio (internos y externos), donde el cliente fijalos requerimientos. Otros grupos
interesados, tales como el directorio, la alta dirección, los auditores y los reguladores también tienen un
gran interés, ya sea en recibir o proporcionar la seguridad de que las inversiones en TI están debidamente
protegidas y entregan valor.
La Figura 1 resume quien tiene interés en la forma en que los estándares y las mejores prácticas de TI
pueden ayudar a considerar los aspectos de gestión de TI.
¿La empresa está logrando el uso óptimode los recursos internosy extemos? V V V V
¿Todo el personalde la empresa entiende los objetivosde TI? V •J t/ V
¿Se ha entendidoel impacto de TIen los riesgos de la empresa? i
¿Se ha establecido la responsabilidad de la gestión de los riesgos de TI?
¿Se han entendidoy se están gestionandolos riesgos de TI? V V V
¿La calidad de los sistemas es apropiadapara las necesidades de la empresa? V V
Adquirire Implemento
¿Es probableque los nuevosproyectosentreguen soluciones que satisfaganias necesidades del negocio? -•1 v
¿Es probableque los nuevosproyectosse entreguen a tiempoy dentrodel presupuesto? 4 V V
¿Los nuevos sistemas trabajarán correctamente cuando se ¡mplementen? V •i V
¿Los cambios serán realzados sin trastornar la actual operación del negocio? •i •i
Entrega y Soporte
¿Losservicios de TIse entregan en lineacon los requerimientos y lasprioridades del negocio? V <j
¿Están optimizados los costos de TI? V v ^
¿El personalestá capacitado para utilizar lossistemas de TIen forma productiva y segura? V •j
¿Los sistemas de TItienenadecuada confidencialidad, integridad y disponibilidad? V V ^
Monitorear y Evaluar
¿Se puede medir el desempeño de TIy detectar los problemas antesque sea demasiadotarde? V V V
¿Los controles internos están operando eficazmente? •J V
Eluso de TI tiene elpotencial para serel mayor impulsor de riqueza económica enel siglo21.Además
deque Tiya es crítica para el éxitoempresarial, proporciona oportunidades para obtener una ventaja
competitiva y ofrece medios para incrementar laproductividad, e incluso hará aún más enelfuturo.
TI también implica riesgos. Es evidente queenestos díasde negocios globales, la caída de lossistemas
y las redes puede resultar muy costosa para cualquier empresa. En algunas industrias, TI es un recurso
competitivo necesario para diferenciarse y obtener unaventaja competitiva, mientras que en otras, no
sólo determina la prosperidad sino la supervivencia2.
El gobierno británico reconoció prontamentela importancia de las mejores prácticas de TI, y por muchos
años las desarrolló para guiar el uso de TI en las dependencias oficiales. Estasprácticas se han convertido
en estándares de facto alrededor del mundo en sectores públicos y privados. ITIL se desarrolló hace más
de 15 años para documentar las mejores prácticaspara la gestión de servicios de TI,a través del aporte de
expertos, consultores y profesionales de la industria. ISO/IEC 20000, que está alineado con ITIL,
reemplazó a BS 15000 en 2005 como un nuevo estándar global en gestión de servicios. El marco IT
Security Code ofPractice, desarrollado inicialmente con la ayuda de la industria,se convirtió en BS 7799y
luego en ISO/IEC 17799, y ahora, en ISO/IEC 27002, el primer estándar internacional de gestión de
seguridad. PRINCE, y ahora PRINCE2, fue creada por la CCTA (Central Computerand Telecommunications
Agency) que ahora es la OGC, para proporcionar mejores prácticas para gestión de proyectos. La última
actualización de PRINCE2 data del año 2009; sin embargo, los principios y contenidos principales no han
variado.
A inicios de la década de los 90, ISACA reconoció que los auditores, quienes tenían sus propios checklist
para evaluar la efectividad de los controles de TI, hablaban en un lenguaje diferente a los profesionales de
TIy a la plana gerencial. En respuesta a esta brecha en la comunicación, se creó CobiT como un marco de
referencia de control de TI para la gerencia funcional, la gerencia de TI y para auditores, basado en un
grupo genérico de procesos de TI significativo para la gente de TI y, con el tiempo, para la gerencia. Las
mejores prácticas en CobiT representan un enfoque común para un buen control de TI, a ser
implementado por gerentes funcionales y de TI, y a ser evaluadassobre la misma base por los auditores. A
lo largo de los años, COBIT ha sido desarrollado como un estándar abierto3, y es cada vez más utilizado
como un modelo de control para implementar y demostrar un gobierno efectivo de TI. En 1998, ISACA
creó una institución afiliada, el IT Governance Institute, para supervisar el mayor desarrollo de CobiT y
para mejorar la comunicación de mensajes relacionados con el gobierno de TI a los gerentes de los
negocios, y particularmente, al directorio.
Hoy, como cada organización trata de entregar valor a través de TI, a la vez que gestiona un complejo
rango de riesgos relacionados a TI, el uso efectivo de las mejores prácticas puede ayudar a evitar la
reinvención de sus propias políticas y procedimientos, optimizando el uso de escasos recursos de TI y
reduciendo la incidencia de los mayores riesgos de TI, tales como:
• Proyectos fallidos.
• Inversiones perdidas.
• Brechas de seguridad.
• Fallas de los sistemas.
• Fallasde proveedores para entender y satisfacer los requerimientos de los clientes.
La OGC y el ITGI están a la vanguardia de la difusión y entrega de material sobre mejores prácticas para
hacer frente a estos y otros desafíos actuales.
La OGC publica un portafolio integrado de guías para mejores prácticas, gratuito para los usuarios finales
que lo usan e implantan. Este portafolio comprende PRINCE2 (Gestión de proyectos), MSP [Managing
Successful Programmes), ITIL (Gestión de servicios de TI) y M_o_R (Gestión de riesgos). Mayores detalles
pueden encontrarse en la website de productos OGC www.best-management-practice.com. Otros tópicos y
guías de gestión están disponibles en www.ogc.gov.uk/resource toolkiLasp. las páginas del SD Toolkit de
la website de OGC.
El ITGI ha publicado las segundas ediciones de ITGovernance Implementatíon Guide Using CobiT and ValIT,
una versión de implementación rápida titulada CobiT® Quickstart, así como CobiT9SecurityBaseline for
implementíng IT security, que contiene un mapeo a ISO/IEC 27002. Todas estas publicaciones están
alineadas con CobiT 4.1. El ITGI también brinda entrenamiento en la forma de utilización de los materiales
CobiT, ofreciendo una versión en línea para ayudar a los usuarios a adaptar el material CobiT para
utilizarlos en sus propios ambientes.
Sin embargo, los usuarios necesitan más guías sobre la forma de integrar los principales marcos de
referencia con otras prácticas y estándares. En respuesta a esta necesidad, se han realizado
investigaciones para el mapeo de CobiT con una amplia variedad de otras prácticas. En el 2004, el ITGI
emprendió una iniciativa de armonización como parte de su plan de actualización de materiales CobiT.
CobiT está basado en marcos de referencia establecidos, tales como CMM de SEI (Software Engineering
Institute), ISO 9000, ITIL e ISO/IEC 27002; sin embargo, CobiT no incluye tareas y pasos de procesos
porque, aunque está orientado a procesos de TI, es un marco de referencia para gestión y control antes
que un marco de referencia para procesos. CobiT se focaliza en lo que una empresa necesita hacer, no
cómo lo tiene que hacer, y la audiencia objetivo es la alta gerencia, los gerentes funcionales, los gerentes
de TI y los auditores.
ITIL está basado en la definición de procesos de mejores prácticas para la gestión y el soporte de servicios
de TI, antes que en la definición de un marco de control de amplio alcance. Se focaliza en el método y
define un grupo más compacto de procesos. Existe material adicional en ITIL v3 que proporciona un
contexto estratégico y de negocios para la toma de decisiones de TI, y empieza describiendo el
mejoramiento continuo del servicio como una actividad integral, promoviendo el mantenimiento de la
entrega de valor a los clientes.
Debido a su alto nivel, a la amplia cobertura y porque está basado en muchas prácticas existentes,
frecuentemente se refiere a CobiT como un 'integrador', ubicando diferentes prácticas bajo un solo
paraguas, y tan importante como eso, ayudando a enlazar estas varias prácticas de TI con los
requerimientos del negocio.
Ahora que estos estándares y mejores prácticas están siendo más utilizados en situaciones reales, las
experiencias maduran y las organizaciones se mueven desde un caótico enfoque propietario de TI hacia
procesos definidos y gestionados.
Dado que el gobierno de TI —el concepto y la práctica actual— gana impulso y aceptación, las mejores
prácticas de TI estarán mejor alineadas con los requerimientos de gobierno y del negocio, antes que a los
requisitos técnicos. El gobierno de TI se ocupa de estas principales áreas de actividad de TI de la siguiente
manera:
Un aspecto clave de cualquier iniciativa de gobierno de TI es la necesidad de definir los derechos para la
decisión y la rendición de cuentas. El logro de ambos cometidos en la teoría (la organización está
claramente definida) y la práctica (todos saben lo que tienen que hacer y cómo hacerlo) requiere una
cultura correcta, políticas, controles internos y prácticas definidas. CobiT • 4.0 introdujo actividades clave
y tablas RACI4 para todos los procesos de TI a fin de ayudar a guiar los roles y responsabilidades para un
gobierno de TI efectivo.
En un clima de creciente regulación y preocupación sobre los riesgos relacionados a TI, las mejores
prácticas ayudarán a minimizar los aspectos de cumplimiento y la preocupación de los auditores:
• Logrando el cumplimiento y la aplicación de controles internos de 'práctica normal de negocios'.
• Demostrando adherirse a buenas prácticas aceptadas y probadas de la industria.
• Mejorando la confianza y la seguridad de la dirección y los socios.
• Generando respecto de los reguladores y otros supervisores externos.
Adoptar las mejores prácticas también ayuda a fortalecer las relaciones proveedor/cliente, resultando en
obligaciones contractuales más fáciles de supervisar y reforzar, armonizar contratos de outsourcing multi-
proveedor y mejorar la posición de mercado de aquellos proveedores de servicios que cumplen con
estándares globalmente aceptados, tales como ISO/IEC 20000 e ISO/IEC 27002.
* Lastablas RACI identifican quiénes son Responsables, Responsables de dar cuenta. Consultados e Informadosen una determinada actividad(Responsible,
Accountable, Consulted and Informed).
CobiT brinda las mejores prácticas y herramientas para el monitoreo y la gestión de las actividades de TI.
El uso de las TI es una inversión importante que debe ser gestionado. CobiT ayuda a los ejecutivos a
comprender y gestionar las inversiones de TI durante su ciclo de vida y proporciona un método para
evaluarsi los servicios de TIy las nuevas iniciativas satisfacen los requisitos empresariales y sea probable
que entreguen los beneficios esperados.
Existe una tremenda diferencia entre las empresas que realizan una buena gestión de TI y las que no lo
hacen, o no pueden. CobiT permite el desarrollo de políticas claras y mejores prácticas para la
administración de TI. El marco ayuda a aumentar el valor obtenido de TI. También ayuda a las
organizaciones a gestionar los riesgos relacionados con TI y a asegurar el cumplimiento, la continuidad,
seguridad y privacidad.
Una vez que se identifican e implementan los principios clave de CobiT para una empresa, los ejecutivos
ganan confianza en que la utilización de las TI puede ser gestionada de forma eficaz.
Los ejecutivos de las empresas pueden esperar los siguientes resultados de la adopción de CobiT:
• Los gerentes y el staff de TI entenderán totalmente como es que el negocio y TI pueden trabajar en
forma conjunta para la entrega exitosa de las iniciativas de TI.
• Los costos totales del ciclo de vida de TI serán más transparentes y predecibles.
• TI ofrecerá información más oportuna y de mayor calidad.
• TI entregará proyectos de mejor calidad y más exitosos.
• Los requisitos de seguridad y privacidad serán más claros y la implementación será monitoreada con
mayor facilidad.
• Los riesgos de TI serán gestionados con mayor eficacia.
• Las auditorías serán más eficientes y exitosas.
• El cumplimiento de TI con los requisitos regulatorios serán una práctica normal de gestión.
Las publicaciones adicionales de soporte están disponibles para ayudar en la orientación en la puesta en
práctica, lograr el aseguramiento y lidiar con aspectos específicos tales como la seguridad. Val IT5 ha sido
desarrollado para concentrarse específicamente en la entregade valor del gobiernode TI.
Para obtener información más completa y actualizada sobre CobiT, Val ITy productos relacionados, casos
de estudio, oportunidades de entrenamiento, boletines, e información adicional específica, visite
www.itgi.org/cobit y www.itgi.org/valit.
ITIL
Hoy, lasorganizaciones dependen de las TI para satisfacer susobjetivos corporativos y sus necesidades de
negocios, entregando valor a sus clientes. Para que esto ocurra de una forma gestionada, responsable y
repetible, la empresa debe asegurarque los servicios recibidos de alta calidad de TIdeben:
• Satisfacer las necesidades de la empresa y los requisitos de los usuarios.
• Cumplir con la legislación.
• Asignarse y entregarse de forma eficaz y eficiente.
• Revisarse y mejorarse de forma continua.
ITIL intenta respaldar mas no fijar los procesos de negocio de una organización. En este contexto, la OGC
no aprueba el término "Cumplimiento con ITIL". El papel del marco de trabajo de ITIL es describir los
enfoques, las funciones, los roles y procesos en los que las organizaciones pueden basar sus propias
prácticas. El rol de ITIL es brindar orientación en el nivel organizacional más bajo que pueda aplicarse.
Debajo de ese nivel, para implementar ITIL en una organización se requieren los conocimientos
específicos de sus procesos de negocio para ajustar ITIL a fin de lograr una eficacia óptima.
Es útil pensar en la estructura de gestión de servicios como una pirámide con el estándar internacional
ISO/IEC 20000:2005 {www.iso.org/iso/catalogue_detail?csnumber=41332} en la cima (Figura 2). Se trata
de una especificación formal y las organizaciones pueden obtener la acreditación para demostrar el
cumplimiento con la norma. Por debajo de la cima está la capa de mejores prácticas de ITIL, que ayuda a
asegurar y demostrar que las disposiciones de la norma se están cumpliendo. De manera similar, los
procesos de ITIL pueden ser utilizados para lograr y demostrar el cumplimiento con los objetivos de
control CobiT (la función de los apéndices del presente documento es mostrar la relación entre las dos
estructuras). Así quesi ITIL es lacapa intermedia, la adaptación de ITIL para satisfacer las necesidades de
unaorganización en particulares el nivel más bajo, la basemásamplia de la implementación de ITIL.
Guía explicativa
Marco de
Mejores
Prácticas
Implementación
yPlanes de A
Mejora
Continua
En ITILv3, el desarrollo más significativo ha sido el paso de un marco de trabajo basado en procesos a una
estructura integral que refleje el ciclo de vida de los servicios de TI. Un ejemplo de uso frecuente es ver las
fases operativas de diseño, transición y operación, como los radios de una rueda, con la estrategia en el
centro y la mejora continua del servicio alrededor del borde. En este nuevo contexto, los procesos clave se
han actualizado, pero más significativo aún, ITIL ahora describe las funciones de gestión, las actividades y
la estructura organizativa de los servicios de TI, además de los aspectos de aprovisionamiento y de
estrategia, así como la integración con el negocio.
Si bien hay volúmenes complementarios con un público específico en mente, la guía principal reside en
cinco volúmenes, disponibles por separado o como un conjunto. Los tópicos principales de ITIL se
muestran en la Figura 3. Los vínculos de referencia son:
• Service Strategy (SS): www.best-management-practice.com/Official-Bookshop/IT-Service-Management-
ITIL/1TIL-Versión-3/Service-Strategy/
• Service Design (SD): www.best-management-practice.com/Official-Bookshop/IT-Service-Management-
ITlL/ITIL-Version-3/Service-Design/
• Service Transition (ST): www.best-management-practice.com/Official-Bookshop/lT-Service-
Management-lTIL/ITIL-Version-3/Service-Transition/
• Service Operation (SO): www.best-management-practice.com/Official-Bookshop/IT-Service-
Management-ITIL/ITIL-Version-3/Service-Operation/
• Continual Service lmprovement (CSI): www.best-management-practice.com/Official-Bookshop/IT-
Service-Management-ITIL/ITIL-Version-3/Continual-Service-Improvement/
• Gestión del servicio • Diseño balanceado • Objetivos, principios, • Equilibrio en la operación • Objetivos, métodos y
políticas, contexto, roles y del servicio técnicas
• Ciclo de vida del servicio • Requisitos, indicadores,
actividadesy limitantes modelos • Salud operacional • Cambio
• Activosdel servicio y
• Planificación ysoporte • Comunicación organizacional
creación de valor • Arquitectura orientada al
servicio • Gestión del cambio • Documentación
• Propiedad
• Tipos y estructurasde
• Drivers
proveedores de servicios • Gestión de servicios de • Activos del servicio y • Eventos, incidentesy
negocio gestiónde laconfiguración • Gestión de niveles de
• Estrategia, mercados y problemas
servicios
oferta • Modelos de diseño de • Liberación y distribución • Atenciónde requerimientos
• Medición del servicio
• Gestión financiera servicios • Validación yprueba del • Gestión de accesos
• Gestión del
• Gestión del portafolio de • Gestión del catálogo de servicio • Monitoreoy control rnnnrimipntn
servicios servicios • Evaluación • Gestión de la • Benchmarking
• Gestión de la demanda • Gestión de niveles de • Gestión del conocimiento infraestructura y el servicio
servicios
• Modelos, estándares y
• Diseñoorganizacional, • Gestionando las • Gestión de instalaciones y calidad
cultura y desarrollo • Capacidad y disponibilidad comunicxiones y el del Data Center
• Proceso de
• Estrategia de • Continuidad de servicios de compromiso • Seguridad fisica y de la mejoramiento de los
aprovisionamiento TI • Gestiónde partes información siete pasos CSI
• Automatización e • Seguridadde la interesadas • Mesa de servicios • Retorno sobre la
¡nterfaces de servicios información • Sistema de gestiónde • Gestión técnica de inversión(ROÍ) y
• Herramienta para • Gestiónde proveedores configuraciones operaciones de TIy de aspectos de negocio
estrategias • Gestión de datos y de la • Introducción poretapas aplicaciones • Roles
• Desafios y riesgos información • Desafios y riesgos • Roles, responsabilidadesy . Matriz RACI
• Gestiónde aplicaciones • Tiposde activos estructuras • Herramientas de
• Rolesy herramientas organizacionales soporte
• Análisis de impacto en el • Soporte tecnológico a la • Implementación
negocio operación delservicio • Gobierno
• Desafios y riesgos • Gestionando los cambios, • Comunicaciones
• Paquetede diseño de proyectos y riesgos • Desafios y riesgos
servicios • Desafíos • Innovación, corrección
• Criterios de aceptación de • Guía complementaria y mejoramiento
servicios • Apoyo de las mejores
• Documentación prácticas a la mejora
• Aspectosambientales continua del servicio
(CSI)
• Marco de trabajo de
maduraciónde procesos
También hay un volumen introductorio6 que describela justificación del modelo de ciclo de vida y abarca
los principios fundamentales en cada etapa del ciclo de vida. Existen otras publicaciones de apoyo y otros
títulos en preparación. El editor oficial de OGC es The Stationery Office (TSO), que publica ITIL en libros,
libros electrónicos y archivos PDF, o mediante suscripción en línea. TSO también maneja una bibliotecade
publicaciones de apoyo y complementarios y un sitio web de las mejores prácticas para ITIL y otros
productos de mejores prácticas de OGC {www.best-management-practice.com).
Desde 1991, ITIL ha sido patrocinado y apoyado por ítSMF {www.itsmfi.org), un proveedor y grupo de
usuarios que ahora tiene capítulos en más de 40 países detodo el mundo. Es una organización sin fines de
lucro y un actor importante en el desarrollo continuo y promoción de las mejores prácticas en la gestión,
estándares y calificaciones de servicios TI. El /rSMF provee una red accesible de expertos de la industria,
fuentes de información y eventos para ayudar a los países miembros a abordar los problemas de gestión
deservicios de TI y lograr laentrega de servicios consistentes, de alta calidad, internos y externos,a través
de la adopción de mejores prácticas. A nivel mundial, el i'tSMF ahora cuenta con más de 6.000 empresas
asociadas, públicas y privadas, que incluyen más de 70.000 personas.
6OGC, The Introduction to the ITIL Service Lifecycle Book', The Stationery Office, UK, 2007, www.best-managemenl-practice.cam/Portfolio-Library/IT-
Seniice-Management-mL/ITIL-Version-3/The-lntraduction-to-thelTIL-Ser\/ice-Ufecycle/?trackid=002094&DI=5S2435.
ISO/IEC27002
El estándar internacional fue publicado por la ISO {www.iso.org/ISO/home.htm)y la IEC, que establecieron
el comité técnico mixto ISO/IEC JTC 1. La fuente histórica para el estándar fue BS 7799-1, cuyas partes
esenciales fueron tomadas en el desarrollo de la norma ISO/IEC 17799:2005 Tecnología de la Información
- Código de Prácticas para la Gestión de Seguridad de la Información. Fue desarrollado y publicado por la
British Standards Institution (BSI), denominado como BS 7799-1:1999. El estándar original inglés se
publicó en dos partes:
• BS7799 Parte 1: Tecnologías de la Información - Código de Prácticas para la Gestión de Seguridad de
la Información.
• BS7799 Parte 2: Sistemas de Gestión de Seguridad de la Información - Especificaciones con guías para
su uso.
La norma publicó su primera edición en el año 2000 y actualizada en junio de 2005. Se puede clasificar
como las mejores prácticas actuales en materia de sistemas de gestión de seguridad de la información. La
BS 7799 original fue revisada y reeditada en septiembre de 2002. A menudo se utiliza ISO/IEC 27002
como un término genérico para describir lo que actualmente son dos documentos diferentes:
• ISO/IEC 17799 (ahora renombrada como ISO 27002, www.iso.org/ISO/iso_catalogue/catalogue_tc/
catalogue_detail. Htm?csnumber= 50297): Un conjunto de controles de seguridad (un código de
práctica).
• ISO/IEC 27001 {www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=42103,
anteriormente, BS7799-2) - Una especificación estándar para un sistema de gestión de seguridad de
información (SGSI).
Los principios rectores en la norma ISO/IEC 27002:2005 son los puntos de partida para la
implementación de seguridad de la información. Se basan en cualquiera de los requisitos legales o en las
mejores prácticas generalmente aceptadas.
Sinembargo, las mejores prácticas adoptadas han de ser compatibles con un marco de gestión de riesgos y
de control apropiado para la organización, debiendo integrarse con otros métodos y prácticas que se estén
utilizando. Los estándares y las mejores prácticas no son una panacea; su efectividad depende de cómo se
implementen y se mantengan actualizados. Son muy útiles cuando se aplica como un conjunto de
principios y como punto de partida para la adaptación de procedimientos más específicos.
Para asegurar que las políticas y los procedimientos se utilizan con eficacia, se requiere un cambio de
manera que la administración y el personal entiendan qué hacer, cómo hacerlo y por qué es importante.
Para que las mejores prácticas sean eficaces, es mejor utilizar un lenguaje común y un enfoque estándar
orientado hacia las necesidades reales del negocio, ya que garantiza que todos sigan el mismo conjunto de
objetivos, asuntos y prioridades.
Elaboración
Todas las empresas necesitan adaptar el uso de estándares y prácticas tales como los presentados en este
documento, para ajustar sus requisitos individuales. Los tres documentos de guía pueden desempeñar un
papel muy útil. CobiT e ISO/IEC 27002 para ayudar a definir qué debería hacerse e ITIL muestra el cómo
para los aspectos de la gestión de servicios. Las aplicaciones típicas para este tipo de estándares y
prácticas son las siguientes:
• Para apoyar la gobernabilidad a través de:
- Proporcionar una política de gestión y un marco de control.
- Facilitar el proceso de asignación de propietarios, responsabilidades claras y rendición de cuentas
para las actividades de TI.
- Alinear los objetivos de TI con los objetivos del negocio, definiendo prioridades y la asignación de
recursos.
Priorízación
Para evitar implementaciones de estándares y mejores prácticas costosas y fuera de foco, las empresas
necesitan priorizar dónde y cómo utilizarlos. La empresa necesitaun plan de acción eficaz que se adapte a
sus circunstancias y necesidades particulares. En primer lugar, es importante que la Alta Dirección asuma
el liderazgo del gobierno de TI y establezca la dirección que la gestión debe seguir. La Alta Dirección
debería:
• Asegurarse que TI está en la agenda.
• Cuestionar las actividades de gestión en materia de TI para asegurar que los problemas de TI son
revelados.
• Guiar a la administración ayudando a alinear las iniciativas de TI con las necesidades reales del
negocio. Asegurar que la administración valora el impacto potencial de los riesgos de TIen el negocio.
• Insistiren que el desempeño de TIsea medido y se comuniquea la Alta Dirección.
• Establecer un comité de dirección de TI o consejo de gobierno de TI con la responsabilidad de
comunicar los aspectos de TI a la Alta Dirección y la administración.
• Insistir en que exista un marco de gestión para el gobierno de TI basada en un enfoque común (por
ejemplo, CobiT) y un marco de mejores prácticas para la gestión de servicios TI y seguridad basadas en
un estándar global y defacto (por ejemplo, ITILe ISO/IEC 27002).
Planificación
Con el mandato y la dirección en marcha, la administración puede poner en práctica un enfoque de
implementación. Para ayudar a que la administración decida dónde empezar y asegurar que el proceso de
implementación ofrece resultados positivos en donde más se necesitan, se sugieren los siguientes pasos,
basados en la guía IT Governance Implementatíon Guide del ITGI:
1. Establecer un marco organizativo (idealmente como parte de una iniciativa globalde gobierno de TI),
con objetivos y responsabilidades claras, la participación de todas las partes involucradas, quienes
impulsarán la implementación y la asumirán como una iniciativa propia.
2. Alinearla estrategia de TI con los objetivos del negocio. ¿Encuáles de los objetivos de negocio actuales,
TI tiene una contribución significativa? Obtener una buena comprensión del entorno empresarial, el
apetito de riesgo, la estrategia del negocio, y su relación con TI. Las directrices de gestión de CobiT
(específicamente los objetivos y las métricas), ayudan a definir los objetivos de TI. Utilizada en
conjunto con ITIL, los servicios y los acuerdos de niveles de servicios (ANS) se puede definir en
términos de usuario final.
3. Entender y definir los riesgos. Dados los objetivos de negocio, ¿cuáles son los riesgos relativos a la
capacidad de TI para cumplirlos? Considerarlo siguiente:
- Antecedentes y patrones de desempeño.
- Factores organizacionales actuales de TI.
- Lacomplejidad y el tamaño/alcance de la infraestructura de TI existente o prevista.
- Las vulnerabilidades inherentes de la infraestructura de TI existente o prevista.
- La naturaleza de las iniciativas de TI que están siendo consideradas, por ejemplo: nuevos proyectos
de sistemas, consideraciones de outsourcing, cambios en la arquitectura, etc.
El proceso de CobiT para la gestión del riesgo (P09) y la aplicación del marco de control de CobiT y los
criterios de información, ayudarán a asegurar que los riesgos se identifican y se asignan. Implementar
ITIL aclara los riesgos operativos y la norma ISO/IEC 27002 clarifica los riesgos de seguridad.
4. Definir las áreas objetivo y determinar las áreas de proceso de TI que son críticos para la entrega de
valor y gestionar estas áreas de riesgo. El marco de procesos CobiT puede ser utilizado como la base,
respaldado por la definición en ITIL de los procesos clave de entrega de servicio y los objetivos de
seguridad de la ISO/IEC 27002. La publicación Management ofRisk: Guidance to Practitioner de la OGC
también puede ser de ayuda en la evaluación y gestión de los riesgos en cualquiera de los cuatro
niveles principales (estratégico, programa, proyecto u operativo).
5. Analizar la capacidad vigente e identificar las brechas. Realizar una evaluación de la capacidad de
madurez para saber dónde es que más se necesitan mejoras. Los modelos de madurez de CobiT
proporcionan una base soportada con más detalle en ITIL y las mejores prácticas de ISO/IEC 27002.
6. Desarrollar estrategias de mejora y decidir cuáles son los proyectos de mayor prioridad que ayudarán
a mejorar la gestión y el gobierno de estas áreas importantes. Esta decisión debe basarse en el
beneficio potencial y la facilidad de implementación, enfocado en los procesos importantes de TI y en
las competencias básicas. Se deberían perfilar proyectos específicos de mejora como parte de una
iniciativa de mejora continua.
Los objetivos de control de CobiT y las prácticas de control pueden ser apoyados por ITIL con mayor
detalle y las guías de ISO/IEC 27002.
7. Medir los resultados, estableciendo un mecanismo de puntuación para medir el desempeño actual y
monitorear los resultados de nuevas mejoras, considerando como mínimo, las siguientes preguntas
clave:
- ¿La estructura organizacional apoyará la implementación de la estrategia?
- ¿Las responsabilidades de la gestión de riesgos están integradas en la organización?
- ¿Existe infraestructura que facilite y apoye la creación y el intercambio de información comercial
vital?
- ¿Se han comunicado las estrategias y los objetivos de manera efectiva a todos los que necesitan
saber en la organización?
Los objetivos y las métricas de CobiT y el enfoque de mejora continua de siete pasos de ITIL pueden
formar la base de un sistema de puntuación.
8. Repetir los pasos 2 a 7 con una frecuencia regular.
Evitar obstáculos
Existen otras reglas obvias pero pragmáticas que la administración debe seguir:
• Tratar la iniciativa de implementación como una actividad de proyecto con una serie de fases en lugar
de un solo esfuerzo extraordinario.
• Recuerde que la implementación supone un cambio cultural, así como nuevos procesos. Por lo tanto,
un factor clave de éxito es facilitar y motivar estos cambios.
• Asegúrese de que haya una comprensión clara de los objetivos.
• Manejar las expectativas. En la mayoría de las empresas, lograr la supervisión exitosa de TI toma
tiempo y es un proceso de mejora continua.
• Concéntrese primero en las áreas donde es más fácil hacer cambios y lograr mejoras, y desde allí,
construir paso a paso.
• Obtener el respaldo de la Alta Dirección. Esto necesita estar basado en los principios de la mejor
gestión de las inversiones de TI7.
• Evitar las iniciativas que se perciben como un ejercicio puramente burocrático.
• Evitar listas de verificación fuera de foco.
Consultar la publicación Enterprise Valué: Governance of IT Investments, The Val IT Framework 2.0 del ITGI, principios de gestión de inversiones, en la
página 13.
Para comprender mejor el mapeo entre ITIL, ISO/IEC 27002 y CobiT, consulte el Apéndice I, donde cada
uno de los 34 procesos de TI y los objetivos de control de CobiT han sido mapeados a secciones específicas
de ITIL e ISO/IEC 27002; el Apéndice II, donde un mapeo reverso muestra cómo es que los tópicos clave
de ITIL v3 mapean a CobiT 4.1; y el apéndice III, donde un mapeo reverso muestra cómo es que las
clasificaciones de ISO/IEC 27002 mapean a CobiT. Estos mapeos se basan en juicios subjetivos y
solamente pretenden ser una guía.
La OGC y el ITGI seguirán actualizando ITIL y CobiT, incluyendo una mayor aproximación de sus
conceptos, la terminología y el contenido con los de otras prácticas, a fin de facilitarla integración.
Este mapeo no intenta ser definitivo u obligatorio, es solo una guía. Los vínculos son mostrados solamente
a alto nivel, especificando las secciones relevantes en los otros documentos.
ISACA y el ITGI realizan investigaciones detalladas en forma continua sobre el mapeo entre CobiT 4.1 y
otros estándares y mejores prácticas. Mayorinformación puede ser encontrada en www.isaca.org/cobit.
Informaciónde soporte
Objetivo de ControlCOBIT 4.1 Áreas clave Información de soporte ITIL V3
ISO/IEC 27002:2005
P01.1 Gestión del valor de TI • Caso de negocio • SS 2.2 ¿Qué son los servicios?
• Asignación presupuestal • SS 3.1 Creación de valor
• Obtención de beneficios • SS 3.4 Estructuras del servicio
• Evaluación de caso de negocio • SS 4.4 Prepararla ejecución
• SS 5.1 Gestión financiera
• SS 5.2 Retorno sobre la inversión
• SS 5.3 Gestión del portafolio de
servicios
P01.6 Gestión del portafolio de Definiendo, priorizando y SS 2.5 El ciclo de vida del
TI gestionando programas servicio
P02.2 Diccionario de datos • Diccionario corporativode datos • SD5.2Gestión de losdatosy la • 7.1.1 Inventario de activos
empresarialy reglas de sintaxis • Comprensión general de los información
• 11.1.1 Políticas de control de
de datos
datos • SD7 Consideraciones tecnológicas acceso
P02.3 Esquema de clasificación • Clases de información • SD5.2Gestión de losdatosy la • 7.2.1 Lincamientos para la
de datos información clasiftacíón
• Propietarios
• Retención • 10.7.1 Gestión de medios
removibles
• Reglas de acceso
• Niveles de seguridadpara cada • 10.8.1 Políticas y procedimientos
clase de información parael intercambio de información
• 10.8.2 Acuerdos de intercambio
• 11.1.1 Políticas de control de
acceso
Informaciónde soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3
ISO/IEC 27002:2005
P03.I Planeamiento de la • Tecnologías disponibles • SS8 Estrategia y tecnología • 5.1.2Revisión de lapolítica de
orientación tecnológica • Habilitación de la estrategia de TI seguridad de la información
• Arquitectura de sistemas • 14.1.1 Incluir la seguridadde
información en el proceso de
• Dirección tecnológica
gestión de continuidad del negocio
• Estrategiasde migración
• 14.1.5 Pruebas, mantenimiento y
revaluación de los planes de
continuidad del negocio
P03.3 Monitoreo de tendencias • Sectordel negocio, industria, • SS 2.4Principios de lagestióndel • 6.1.1 Compromiso de la gerencia
y regulaciones futuras tecnología,infraestructura, las servicio con la seguridad de la información
tendenciaslegales y • SD4.3.5.7Modelamiento y
reglamentarias tendencias
• SD Apéndice C Plantillas de
documentación de procesos
(ejemplo)
• ST 3.2.7 Establecer controles y
disciplinas eficaces
• ST 4 Procesos de transición del
servicio
P04.4 Ubicación organizacional • Significado de negocio de TI • SS6.1 Desarrollo organÍ2acional • 6.1.1 Compromiso de la gerencia
de la función de TI con la seguridad de la información
• Líneas de reporte del CIO • SO 3.2.4 Organizaciones reactivas
versusproactivas • 6.1.2 Coordinación para la
seguridadde la información
• 6.1.3Asignación de las
responsabilidades parala seguridad
de la información
• 6.1.4Proceso de autorización para
las instalaciones de procesamiento
P04.5 Estructura • Alineamiento organizacionalcon • SS 2.6 Funciones y procesos a • 6.1.1 Compromiso de lagerencia
organizacional de TI las necesidades del negocio través del ciclo de vida con la seguridad de la información
• SS 6.1 Desarrollo organizacional • 6.1.2 Coordinación para la
• SS 6.2 Departamentalización seguridadde la información
organizacional
• SS 6.3 Diseño organizacional
• SS 6.5 Estrategia de sourcing
• SS Apéndice B2 Gerentes de
producto
• SD 6.3 Habilidades y atributos
• ST 4.2.6.8 Consejo consultivo de
cambios
• ST 6.2 Contexto organizacional
para la transición de servicios
• ST 6.3 Modelos organizacionales
para apoyar la transición de
servicios
• SO 3.1 Funciones, grupos,
equipos, departamentos y
divisiones
• SO 3.2 Obtener balance en la
operación del servicio
• SO 3.3 Prestación del servicio
• SO 6.1 Funciones
• SO 6.2 Mesa de servicios
• SO 6.3 Gestión técnica
• SO 6.4 Gestión de operaciones de
TI
P04.6 Establecer roles y Roles y responsabilidades • SS 2.6 Funciones y procesos a • 6.1.2 Coordinación parala
responsabilidades explícitos. través del ciclo de vida seguridad de lainformación
Clara rendiciónde cuentas y • SD 6.2 Análisis de actividades • 6.1.3Asignación de las
autorizaciones de usuario final • SD6.4 Roles y responsabilidades responsabilidades para la seguridad
de la información
• ST 6.3 Modelos organizacionales
para apoyarla transición de • 6,15 Acuerdos de confidencialidad
servicios • 8.1.1Rolesy responsabilidades
• SO 6.6 Roles y responsabilidades • 8.1.2 Verificación
en laoperación del servicio • 8.1.3Términos y condiciones del
• CSI6 Organización parala mejora empleo
continua del servicio • 8.2.2Educación, entrenamiento y
concientización en seguridad de
información
• 15.1.4Protecciónde datos y
privacidad de la información
personal
P04.9 Propiedad de los datos y Habilitación de la propiedad de SO 6.3 Gestión técnica 6.1.3 Asignaciónde las
sistemas los datos responsabilidades parala seguridad
de la información
Toma de decisiones sobre la
clasificación de información 6.1.4 Proceso de autorizaciónpara
las instalacionesde procesamiento
de información
7.1.2Propiedad de los activos
9.2.5 Seguridad de los equipos
fuera de las instalaciones
P04.15 Relaciones • Coordinación óptima • SD 4.2.5.9 Desarrollar contratos y • 6.1.6 Relación con las autoridades
• Comunicacionesycoordinación relaciones • 6.1.7 Relación congrupos de
interésespecial
Se establece y mantiene un marco de gestión delprograma de inversiones facilitadas porTI, que abarca loscostos, beneficios, prioridades dentro del
presupuesto, un proceso formal de presupuestación y gestión contrael presupuesto. Laspartesinteresadas son consultadaspara identificar y controlar
los costos y beneficios totales dentro del contextode losplanesestratégicos y tácticosde TI, ejecutando acciones correctivascuandose necesiten. El
proceso fomenta la asociación entre TI y las partes interesadas de la empresa, facilita el usoeficaz y eficiente de los recursos de TI y promueve la
transparencia y la rendición de cuentassobreel costo total de propiedad (TCO), la realización de beneficios y el ROÍ de las inversiones facilitadas por
TI.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
P05.2 Priorización dentro del • Asignación de recursos de TI • SS 5.2 Retorno sobre la inversión
presupuesto de TI • Optimización del ROÍ • SS 5.3 Gestión delportafolio de
servicios
P05.3 Proceso presupuestal • Proceso presupuestal • SS 5.2 Retomo sobre la inversión • 5.12 Revisiónde lapolítica de
• Asegurarque el presupuestoesté seguridad de lainformación
alineado con el portafolio de
inversiones de programas y
servicios
• Revisión y aprobación del
presupuesto
P05.4 Gestión de costos de TI • Comparación de costos con el • SS 5.1 Gestión financiera (esp. • 5.12 Revisiónde lapolítica de
presupuesto 5.1.2.7) seguridad de laInformación
• Reporte de costos • 13.2.2Aprendiendo de los
• Remediación de las incidentes de seguridad de
desviaciones de costos información
respecto del plan
P05.5 Gestión de beneficios • Monitoreo y análisisde beneficios • SS 2.2 ¿Qué son los servicios?
• Mejorade la contribución de TI • SS5.1 Gestión financiera
• Mantenimiento de los casos de • SS 5.2 Retorno sobre la inversión
negocio • ST 4.4.5.10 Revisary cerrar la
transición del servicio
• ST4.4.5.8 Soportetemprano
P06.1 Política y entorno de • Filosofíade gestión y estilode • SS 6.4 Cultura organizacional • 5.1.1 Documento de lapolítica de
control de TI operación seguridad de lainformación
• Integridad, ética, competencias, • 13.2.1 Responsabilidades y
rendircuentas y responsabilidad procedimientos
• Culturade entrega de valory
gestión de riesgos
P06.2 Riesgo corporativo y • Promulgar y controlar las políticas • 5.1.1 Documento de la política de
marco de referencia del control • Alineamiento con el control y el seguridad de la información
interno de TI riesgo de la empresa • 6.2.2 Considerar la seguridad al
tratar con los clientes
• 7.1.3 Uso aceptable de activos
• 8.2.2 Educación, entrenamiento y
concientización en seguridad de
Información
• 8.3.2 Devolución de activos
• 9.1.5 Trabajo en áreas seguras
• 9.2.7 Eliminar la propiedad
• 10.7.3 Procedimientos para el
manejo de la información
• 10.8.1 Políticas y procedimientos
para el intercambio de
información
• 10.9.3 Información de dominio
público
• 11.1.1 Políticas de control de
acceso
• 11.72 Teletrabajo
• 12.3.1 Políticas de uso de
controles criptográficos
• 15.1.2 Derechos de propiedad
intelectual
• 15.1.5 Prevención del uso
Indebido de instalaciones de
procesamiento de información
• 15.2.1Cumplimiento con políticas
y estándares de seguridad
P06.5 Comunicación de los • Conciencia y comprensiónde los • ST5.1 Gestión de las • 5.11 Documento de la política de
objetivos y de la dirección de TI objetivosde TIy del negocio comunicaciones y el compromiso seguridad de la información
• SO 3.6 Comunicaciones • 6.11 Compromiso de la gerencia
conlaseguridad de la Información
• 6.1.2 Coordinación parala
seguridad de la información
P07 Gestión de los recursos humanos de TI
Se forma y mantiene una plantilla competente parala creación y entregade servicios de TI al negocio. Esto se logra a través de prácticas definidas y
acordadas que apoyen el reclutamiento, entrenamiento, evaluación del desempeño, la promoción y los ceses. Este proceso es critico, ya que las
personas son un activo importante; el buen gobierno y el entornode control interno dependen en gran medida de la motivación y competencia del
personal.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Informaciónde soporte ITIL V3 ISO/IEC 27002:2005
P07.4 Entrenamiento del • Inducción organizacional y • SD 6.3 Habilidades y atributos • 8.2.2 Educación, entrenamiento y
personal de TI entrenamientocontinuo para concientización en seguridad de
elevar los niveles de habilidad información
técnica y gerencial
P07.8 Cambiosy ceses en los • Transferencia y reasignación del • 8.2.3 Procesos disciplinarios
puestos de trabajo conocimiento a fin de minimizar • 8.3.1 Responsabilidades en el cese
riesgos
• 8.3.2 Devolución de activos
• 8.3.3Eliminación de privilegios de
acceso
Unsistema de gestión de calidad (SGC)es desarrollado y mantenido, incluyendo estándares y procesos de adquisición y desarrollo probados. Esto es
posible por la planificación, implementación y el mantenimiento del SGC mediante requerimientos, procedimientos y políticas claras de calidad. Los
requisitos de calidad son establecidos y comunicados mediante indicadorescuantíficables y alcanzables. La mejoracontinua se consiguea través del
monitoreo continuo, el análisis y la actuaciónsobre las desviaciones, y comunicandolosresultados a las partes interesadas. Lagestiónde la calidades
esencial para asegurar que TIentrega valoral negocio, la mejoracontinua y la transparencia para los accionistas.
Información de soporte
Objetivo de ControlCOBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
P08.3 Estándares para • Estándares del ciclo de vida para • SS 6.5 Estrategia de sourcing • 6.1.5 Acuerdos de
desarrollos y adquisiciones entregables • SD 3.5 Actividades de diseño confidencialidad
P08.5 Mejora continua • Los procesos de comunicación • SD 4.2.5.7 Ejecutar revisiones del
promueven la mejoracontinua servicio e instigar mejoras dentro
del plan general de mejoramiento
del servicio
P08.6 Medición, monitoreo y • Monitoreo del cumplimiento con el • CSI 5.2 Evaluaciones
revisión de la calidad sistema de gestión de calidad; • CSI 5.3 Benchmarking
valordel sistema de gestión de
• CSI5.4 Marcosde medición y
calidad
reporte
Se crea y mantiene un marcode gestiónde riesgoque documenta un nivel común y consensuado de riesgosde TI, estrategias de mitigación y riesgos
residuales. Se identifica, analiza y evalúa cualquier impacto potencial en las metas de la organización causado por un evento no planificado. Se
adoptan estrategias de mitigación de riesgopara minimizar el riesgo residuala un nivel aceptable. El resultado de la evaluxión es entendióle para las
parlesinteresadas y expresado en términos financieros para permitirles alinearel riesgo a un nivel de tolerancia aceptable.
Información de soporte
Objetivode Control COBlT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
P09.1 Marco de trabajo de • Alineamiento al marco de riesgo • SS 9.5 Riesgos • 14.1.1 Incluir la seguridad de
gestiónde riesgos empresarial • SD4.5.5.1Etapa 1-Inicio información en el proceso de
gestión de continuidad del
negocio
• 14.1.2Continuidad del negocio y
evaluación de riesgos
P09.2 Establecimiento del • Contextos interno y externo; • SS 9.5 Riesgos • 14.1.1 Incluirla seguridad de
contexto del riesgo metas de cada evaluación • SD4.5.5.1Etapa 1 - Inicio información en el proceso de
gestión de continuidad del
• SD4.5.5.2Etapa2-Requisitos y
negocio
estrategia
• 14.1.2Continuidad del negocio y
evaluación de riesgos
P09.3 Identificación de eventos • Amenazas importantes que • SS9.5R/esgos • 13.1.1 Reporte de eventos de
explotenvulnerabilidades tienen • SD 4.5.5.2Etapa2 -Requisitos y seguridad de información
impacto negativoen el negocio estrategia • 13.1.2 Reporte de debilidades de
• Registrode riesgos • ST9 Desafíos, factores críticos de seguridad
éxito y riesgos
• CSI 5.6.3 Gestión de continuidad de
servicios de TI
P09.4 Evaluación de riesgos de • Probabilidad e impacto de todos • SS 9.5 Riesgos • 5.1.2Revisión de la politica de
TI los riesgos identificados • SD4.5.5.2Eíapa2-Regi»s/tosy seguridad de la información
• Evaluación cualitativa y estrategia • 14.1.2 Continuidad del negocio y
cuantitativa • SD 8.1Análisis de impacto en el evaluación de riesgos
• Riesgosresiduale inherente negocio(sindetalle)
• ST 4.6 Evaluación
Se establece un marco de gestión de proyectos y programas de TI que asegura la adecuadapriorización y coordinación de los proyectos, incluye un
plan maestro, la asignación de recursos, la definición de entregables, la aprobación de los usuarios, una propuesta de entrega por etapas, el
aseguramiento de calidad, unplan de pruebas formal, pruebas y revisión post-implementación después de lainstalación, a fin de asegurar lagestión de
riesgos del proyecto así como la entrega de valoral negocio. Este enfoque reduce el riesgode costos inesperados y cancelaciones de proyectos,
mejora las comunicaciones y la participación de los usuarios finales y el negocio, asegura el valory la calidad de los entregables del proyecto,
maxímizando su contribución a los programas de inversión facilitados por TI.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
P010.3 Enfoquede gestiónde • Dimensionar la propuesta con el • ST 3.2 Políticas para latransición
proyectos tamaño, complejidad y del servicio
requerimientos de cada proyecto
• Estructura de gobiernodel
proyecto
• Patrocinadores del proyecto
PO10.4 Compromiso de los • Compromisoy participación de • ST 3.2.6 Establecer y mantener
interesados los interesados relaciones con los interesados
• ST 3.2.12 Asegurar una
participación temprana en el ciclode
vida del servicio
La necesidad de una nueva ap icación o función requiere de análisi previo a la adquisición o construcción para asegurar que se satisfagan los
requerimientos del negocio de una manera eficaz y eficiente. Este proceso cubre la definición de necesidades, consideración de fuentes alternas,
revisión de factibilidades tecnológica y económica,ejecución de análisis de riesgo y de costo-beneficio, concluyendo en una decisión final para "hacer*
o "comprar". Todos estos pasos permitenque las organizacionesminimicen el costo de adquirire implementar solucionesmientras se aseguran el logro
de sus objetivos.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
Al1.1 Definición y • Identificar, priorizary especificar • SS 7.5 Estrategia y mejora • 8.2.2 Educación, entrenamiento y
mantenimiento de los los requerimientos para todas las • SS 8.1 Automatización del concientización en seguridad de
requerimientos técnicos y iniciativas relacionadas con los servicio información
funcionales del negocio programas de inversión • SD 3.2 Diseño balanceado • 12.1.1Análisis y especificación de
• SD 3.3 Identificación de los requisitosde seguridad
requerimientos de servicios • 10.3.2 Aceptacióndel sistema
• SD 3.4 Identificar y documentar
los requisitos y drivers del
negocio
• SD 3.5 Actividades de diseño
• SD 3.6.1 Diseño de soluciones de
servicios
Al 1.2 Reporte de análisis de • Análisis de todas las amenazas • SD 2.4.2 Alcance • 1 í.6.2 Aislamiento de sistemas
riesgos significativasy vulnerabilidades • SD 3.6 Aspectos de diseño sensitivos
potenciales que afecten los • 12.1.1 Análisisy especificación de
• SD 4.5.5.2 Etapa 2 - Requisitos y
estrategia bs requisitosde seguridad
AI1.4 Requerimientos, decisión • Aprobación de requerimientos, • SD 3.6.1 Diseño de soluciones de • 6.1.4Procesode autorización para
de factibilidad y aprobación opciones factibles,soluciones y la servicios las instalaciones de procesamiento
propuestade adquisición por de información
parte del patrocinador del • 10.3.2Aceptación del sistema
proyecto
Información de soporte
Objetivo de Control COBlT 4.1 Áreas clave Información de soporte ITILV3 ISO/IEC 27002:2005
AI2.1 Diseño a alto nivel • Traducciónde los requerimientos • SD 3.6.1 Diseño de soluciones de
del negocioa diseño de alto nivel servicios
para la adquisición • SD 3.6.3 Diseñode la arquitectura
♦ Alineamiento con la dirección tecnológica
tecnológicay la arquitectura de
información
A12.4 Seguridady disponibilidad • Definición de requerimientos de • SD 3.6.1 Diseño de soluciones de • 6.1.4 Proceso de autorización para
de las aplicaciones seguridad y disponibilidad servicios las instalaciones de procesamiento
de información
• SO 4.4.5.11 Errores detectados en
el entorno de desarolb • 7.2.1 Lineamientos para la
clasificación
• 10.3.2 Aceptación del sistema
• 11.6.2 Aislamiento de sistemas
sensitivos
• 12.1.1 Análisis y especificación de
los requisitos de seguridad
• 12.2.3 Integridad de mensajes
• 12.3.1 Política de uso de controles
criptográficos
• 12.4.3 Control de acceso al código
fuente de los programas
• 12.5.2 Revisión técnica de las
aplicaciones luego de cambios en
el sistema operativo
• 12.5.4 Fuga de información
• 15.3.2 Protección de herramientas
de auditoría de sistemas de
información
AI2.7 Desarrollo de software • Desarrollar funcionalidad según • SD 3.7.3 Desarrollar la solución del • 12.5.5 Outsourcing de desarrollo de
aplicativo diseño, estándares y requisitosde servicio software
aseguramiento de calidad
• Requisitos legales y contractuales
seguidos por desarrolladores de
los proveedores
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
AI3.3 Mantenimiento de la • Control de cambios, gestión de • SO 5.4 Gestión y soporte de • 9.1.5 Trabajo en áreas seguras
infraestructura parches .estrategias de servidores
• 9.2.4 Mantenimiento de equipos
actualizacióny requerimientos de • SO 5.5 Gestión de redes
• 12.4.2 Protección de los datos de
seguridad • SO 5.7 Administración de bases
prueba de sistema
de datos
• 12.5.2 Revisión técnica de las
• SO 5.8 Gestión de servicios de
aplicaciones luego de cambiosen el
directorio
sistema operativo
• SO 5.9 Soporte de estaciones de
• 12.6.1 Control de vulnerabilidades
trabajo
técnicas
• SO 5.10 Gestión de middleware
• SO 5.11 Gestión Internet/web
AI3.4Ambiente de prueba de • Entornosde desarrollo y pruebas; • ST 4.4.5.1 Planificación • 10.1.4 Separaciónde los entornos
factibilidad pruebas de factibilidade • ST4.4.5.2 Preparación parala de desarrollo, pruebas y producción
integración construcción, pruebasy despliegue
• ST4.4.5.3 Construcción y pruebas
• ST4.5.5.7 Limpieza y cierre de las
pruebas
• ST4.5.7 Gestión de información
La disponibilidad del conocimiento sobre los sistemas nuevos requiere la producción de documentxion y manuales para usuarios y para TI, a la vez
que proporcionaentrenamientopara asegurar el uso y operación adecuados de las aplicaciones y la infraestructura.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
AI4.4 Transferencia de • Conocimiento y habilidades para • ST 3.2.8 Proveer sistemas parala • 10.1.1 Procedimientosoperativos
conocimiento al personal de facilitar la operación y el soporte transferencia de conocimientos y documentados
operaciones y soporte de los sistemas y la el soporte de decisiones • 10.3.2 Aceptación del sistema
infraestructura • ST 4.4.5.5 Planificar y preparar el
• 10.7.4 Seguridad de la
despliegue
documentación de sistemas
• ST 3.7 Documentación
• 13.2.2 Aprendiendo de los
• ST 4.4.5.11 Errores detectados en
incidentesde seguridadde
el entorno de desarrollo
información
• SO 4.6.6 Gestión de conocimiento
(actividades operativas)
A15Adquirirrecursosde TI
Se necesita adquirir recursos de TI, incluyendo al personal, hardware, software y servicios, lo que requiere de la definición y cumplimiento de los
procedimientos de adquisiciones, selección de proveedores, definición de aspectos contractuales y la adquisición propiamente dicha, asegurando que
laorganización tenga todos los recursos de TI de forma oportunay económica.
Información de soporte
Objetivo de Control COBlT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
AI5.1 Control de adquisiciones • Estándaresy procedimientos • SD3.7.2Adquisición de la solución • 6.1.5 Acuerdos de confidencialidad
alineadoscon el proceso de elegida
adquisiciones de la empresa
AI5.2 Gestión de contratos de • Inicio de contrato y gestión del • SD 4.2.5.9 Desarrollar contratosy • 6.1.5 Acuerdos de confidencialidad
proveedores ciclo de vida relaciones • 6.2.3 Considerar la seguridad en los
• SD 4.7.5.3Nuevosproveedoresy acuerdos con terceros
contratos • 10.8.2 Acuerdos de intercambio
• 12.5.5Outsourcing de desarrollo de
software
Información de soporte
Objetivode Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
AI6.1 Estándares y • Procedimientos formales de • SD 3.2 Diseño balanceado • 10.1.2 Gestión de cambios
procedimientos para cambios gestiónde cambios • SD 3.7 Actividades subsiguientes • 12.5.3 Restricciones en los cambios
• Enfoque estandarizado del diseño a tospaquetesde software
• ST 3.2 Políticas para la transición
del sen/Icio
AI6.4Seguimientoy reporte de • Seguimientoy reportede todos • ST 3.2.13 Asegurar la calidad de • 10.1.2 Gestión de cambios
estado de los cambios los cambios (rechazados, un servicio nuevo o modificado
aprobados, en curso y • ST 3.2.14 Mejora proactiva de la
concluidos) calidad durante la transición del
servicio
• ST 4.1.5.3 Planificar y coordinarla
transición del servicio
• ST 4.1.6 Brindar soporte al
proceso de transición
AI6.5Cierre y documentación • Implementación de cambiosy • ST 4.2.6.4 Valorar y evaluar el • 10.1.2 Gestión de cambios
del cambio actualizaciones de la cambio
documentación
• ST 4.2.6.7 Revisar y cerrarel
registro del cambio
• ST 4.4.5.10 Revisar y cerrar la
transición del servicio
• ST 4.4.5.9 Revisar y cerrar un
despliegue
• SO 4.3.5.5 Cierre
AI7.2 Plan de pniebas • Plande prueba con definición de • ST 4.5.5.1 Gestión de pniebas y • 12.5.1 Procedimientos de control de
rolesy responsabilidades validación cambbs
AI7.4 Ambientede prueba • Ambientes de prueba seguros, • ST 3.2.14 Mejora proactiva de la • 10.1.4 Separaciónde los entornos
basados en condiciones de calidad durante la transición del de desarrollo, pruebasy producción
operación servicio • 12.4.3 Control de acceso al código
• ST4.4.5.2 Preparación parala fuente de los programas
construcción, pruebas y despliegue • 12.5.2 Revisión técnica de las
• ST 4.4.5.3 Construcción y pruebas aplicaciones luegode cambbsen el
• ST 4.4.5.4 Pruebas y pilotosdel sistema operativo
servicio
AI7.6 Pruebas de cambios • Pruebas independientes de los • ST 3.2.14 Mejora proactiva de la • 6.1.4 Proceso de autorización para
cambiosprevias a la migración calidad durante la transicióndel las instalacionesde procesamiento
servicio de información
AI7.7 Pruebas de aceptación • Los dueños de los procesos de • ST 4.4.5.4 Pruebas y pilotosdel • 10.3.2 Aceptacióndel sistema
final negocios y los interesados servicio • 12.5.2 Revisión técnba de las
evalúan los resultados de las • ST 4.5.5.5 Ejecutar pruebas aplicaciones luegode cambios en el
pruebas sistema operativo
• ST 4.5.5.6 Evaluar criterios de
saliday reportar • 12.5.4 Fuga de información
Ladefinición documentada de acuerdos sobre losservicios de TI y losniveles de servicio facilita lacomunicación efectiva entre lagerencia de TI y los
clientes delnegocio respecto de los servicios requeridos. Este proceso tambiénincluye el monitoreo y el reporte periódico y oportuno a los interesados
sobreel cumplimiento de los niveles de servicio, facilitando el alineamiento entrelosservicios de TI y los requisitos relacionados conel negocio.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
DS1 Marco de gestión de • Proceso formal de gestión de • SS 2.6 Funciones y procesos a • 10.2.1Entrega de servicbs
niveles de servicio nivelesde servicioy alineación través del ciclo de vida
continua con los requerimientos • SS 4.3 Desarrollar activos
del negocio estratégicos
• Facilitar el entendimiento común • SS 4.4 Preparar la ejecución
entre el clientey el proveedor • SS 7.2 Estrategia y diseño
• SS 7.3 Estrategia y transiciones
• SS 7.5 Estrategia y mejora
• SD 4.2.5.1 Diseñar marcos ANS
• SD 4.2.5.9 Desarrollar contratos y
relaciones
DS1.2 Definiciones de los • Servicios definidos basados en • SS 4.2 Desarrollar las ofertas • 10.2.1 Entrega de servicios
servicios las característicasdel servicioy • SS 4.3 Desarrollar activos
los requerimientosdel negocio en estratégicos
un catálogode servicios • SS 5.4 Métodos de gestión del
portafolio de servicios
• SS 5.5 Gestión de la demanda
• SS 7.2 Estrategia y diseño
• SS 7.3 Estrategia y transiciones
• SS 7.4 Estrategia y operaciones
• SS 7.5 Estrategia y mejora
• SS 8.2 Interfaces del servicio
• SD 3 Principios de diseño de
servicio
• SD 3.1 Metas
• SD 3.2 Diseño balanceado
• SD 3.4 Identificar y documentar
los requisitos y drivers del
negocio
• SD 3.5 Actividades de diseño
• SD 3.6 Aspectos de diseño
• SD 4.1 Gestión del catálogo de
servicios
DS1.3 Acuerdos de niveles de • Definir los ANS basándose en los • SD 4.2.5.2 Requisitos acordados • 10.2.1 Entega de servicios
servicio (ANS) requerimientos delcliente y las y documentados de los nuevos
capacidades de TI servicios; definir los requisitos de
• Métricas,roles y los niveles de servicios
responsabilidades de losservicios • SD Apéndice FEjemplosde ANS
y Acuerdos de niveles de
operación
DS1.4 Acuerdos de niveles de • Definición de la entregatécnica • SD 4.2.5.5 Examinar y revisar los
operación para soportarlosANS acuerdos suscritos y el alcance
del servicio
DS1.5 Monitoreo y reportedel • Monitoreo continuo del • SS 5.3 Gestión del portafolio de • 10.2.2Monitoreo y revisión de los
cumplimiento de losniveles de desempeño del servicio servicios servicios de terceros
servicio • SD 4.2.5.3 Monitorear el • 10.2.3 Gestbn de cambbs a los
desempeño del servicio contra el serviebs de terceros
ANS
• SD 4.2.5.6 Generar reportes del
servicio
DS1.6 Revisión de los acuerdos • Revisión periódica de losANS y • SD 4.2.5.4 Comparar, medir y
de niveles de servicio y de los mejorar los contratospara mayor mejorar la satisfacción del cliente
contratos efectividady vigencia • SD 4.2.5.5 Examinary revisarlos
acuerdos suscritos y el alcance
del servicio
• SD 4.2.5.8 Examinar y revisar los
ANS, alcance del servicio y los
acuerdos suscritos
La necesidad de asegurar que I)s servicios de terceros (proveedores, vendedores y asociados) cumplan con les requerimientosdel negocio requiere
un proceso de gestión de terce os. Este proceso se realiza definiend o claramente los roles, responsabilidades y expectativas en los acuerdos con
terceros asi como la revisióny n onitoreo de tales acuerdos en busca d e eficacia y cumplimiento. Lagestión eficaz de servicios de terceros minimiza el
riesgo de negocio asociadocon ;l incumplimiento de proveedores.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITILV3 ISO/IEC 27002:2005
DS2.1 Identificación de todas • Categorizar los servicios según el • SS 7.3 Estrategia y transiciones • 6.2.1 Identificacbn de riesgos
las relaciones con proveedores tipo de proveedor,significancia y • SD 4.7.5.1 Evaluación de nuevos relacionados con terceros
criticidad proveedores y contratos
DS2.2 Gestión de relaciones • Enlace respecto a temas del • SD4.2.5.9 Desarrollar contratos y • 6.2.3 Considerar la seguridad en los
con proveedores cliente y el proveedor relaciones acuerdos con terceros
• Confianza y transparencia • SD 4.7.5.2 Clasificación de • 10.2.3 Gestión de cambios a tos
proveedores y mantenimiento de servicios de terceros
la base de datos de proveedores • 15.1.4Protección de datosy
y contratos privacidad de la información
• SD4.7.5.4 Gestión y desempeño personal
de proveedores y contratos
• SD4.7.5.5 Renovación y/o
término de contratos
DS2.4 Monitoreo del • Satisfacerlos requerimientosdel • SD4.7.5.4 Gestión y desempeño • 6.2.3 Considerar la seguridad en los
desempeño de proveedores negocio,adhesión a los contratos de proveedores y contratos acuerdos con terceros
y desempeño competitivo • 10.2.1 En&ega de servicios
• 10.2.2Monitoreo y revisiónde los
servicios de terceros
• 12.4.2 Protección de los datos de
prueba del sistema
• 12.5.5Outsourcing de desarrollo de
software
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3
ISO/IEC 27002:2005
DS3.1 Planeamiento del • Asegurarque las capacidades y • SD 4.3.5.1 Gestión de la • 10.3.1Gestiónde la capacidad
desempeño y la capacidad losdesempeños cumplen con los capacidad para el negocio
ANS • SD Apéndice J Contenido típico
de un plan de capacidad
• CSI 5.6.2 Gestión de la capacidad
DS3.2Capacidad y desempeño • Evaluación de los desempeños y • SD 4.3.5.2 Gestión de la • 10.3.1 Gestión de lacapacidad
actual capacidades actuales capacidad del servicio
• SD 4.3.5.3 Gestión de la
capacidad de los componentes
• SO 4.1.5.2 Notificación de
eventos
La necesidad de proveer serv cios continuos de TI requiere del desarrollo, mantenimiento y pruebas de planes de continuidad de TI, utilizar
almacenamiento de respaldos fi era de las instalaciones y proporción¡r entrenamiento periódico sobre el plan de continuidad. Un proceso eficaz de
serviciocontinuo minimiza la pro habilidad yelimpacto de unainterrupción de un servicio critico de TI en funciones y procesos claves del negocio.
Información de soporte
Objetivo de ControlCOBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
DS4.1 Marcode trabajo de • Enfoque consistente y corporativo • SD 4.5 Gestión de continuidad de • 6.1.6 Relación con las
continuidad de TI a la gestiónde continuidad servicios de TI autoridades
DS4.2 Planes de continuidad de • Planes individuales de • SD 4.5.5.2Etapa 2 - Requisitos y • 6.1.6 Relación con las autoridades
TI continuidad estrategia • 6.1.7 Relación con grupos de
• Análisis de impacto en el negocio • SD 4.5.5.3 Etapa 3- interés especial
• Resiliencia, procesamiento Implementación • 14.1.3Desarrollareimplementar
alternativo y recuperación • SD Apéndice KContenido típico planesde continuidad que incluyan
de un plande recuperación la segurbadde la información
DS4.3 Recursos críticos de TI • Centrarse en la infraestructura • SD 4.4.5.2 Actividades proactívas • 14.1.1 Incluir la seguridad de
crítica, resiliencia y priorización de la gestión de la disponibilidad información en el proceso de
• Respuesta para diferentes • SD 4.5.5.4 Etapa 4-Operación gestión de continuidad delnegocio
periodos de tiempo continua • 14.1.2 Continuidad del negocio y
evaluación de riesgos
DS4.4 Mantenimientodel plan • Control de cambios para reflejar • SD 4.5.5.4 Etapa 4-Operación • 14.1.5 Pruebas, mantenimiento y
de continuidad de TI los requerimientoscambiantesdel continua revaluación de los planes de
negocio continuidad del negocio
DS4.5 Pruebas del plan de • Pruebas regulares • SD 4.5.5.3 Etapa 3- • 14.1.5 Pruebas, mantenimiento y
continuidad de TI • Implementación del plande Implementación revaluación de los planes de
acción • SD 4.5.5.4 Etapa 4-Operación continuidad del negocio
continua
DS4.6 Entrenamiento en el plan • Entrenamientoregularpara todas • SD 4.5.5.3 Etapa 3- • 14.1.5 Pruebas, mantenimiento y
de continuidad de TI las partes involucradas Implementación revaluación de los planes de
• SD 4.5.5.4 Etapa 4 - Operación continuidad del negocio
continua
DS4.7 Distribución del plande • Distribución segura y adecuada a • SD 4.5.5.3 Etapa 3- • 14.1.5 Pruebas, mantenimiento y
continuidad de TI todas las partes autorizadas Implementación revaluación de los planes de
• SD 4.5.5.4 Etapa 4 -Operación continuidad del negocio
continua
DS4.8 Recuperación y • Planificación del períodocuando • SD 4.4.5.2 Actividades proactívas • 14.1.1 Incluir la seguridad de
reanudación de los servicios de TIse esté recuperando y de la gestión de la disponibilidad información en el proceso de
TI reanudando servicios • SD 4.5.5.4 Etapa 4-Operación gestión de continuidad delnegocio
• Entendimiento del negocioy continua • 14.1.3 Mantener o restaurar
soporte a la inversión operaciones paraasegurarla
disponibilidad de lainformación
DS4.9 Almacenamiento externo • Almacenamiento externo de los • SD 4.5.5.2 Etapa 2 - Requisitos y • 10.5.1 Respaldode la informacbn
de respaldos medios críticos; documentacióny estrategia
recursos necesarios, en • SO 5.2.3 Respaldo y restauración
colaboración con los dueños de
los procesos de negocio
DS4.10 Revisión post • Evaluación regular de los planes • SD 4.5.5.3 Etapa3- • 14.1.5 Pruebas, mantenimiento y
reanudación Implementación revaluación de los planes de
• SD 4.5.5.4 Etapa4-Operación continuidad del negocb
continua
La necesidad de mantener la integridad de la información y proteger los activos de TI precisa de un proceso de gestión de seguridad, lo que incluye
establecer y mantener los roles, las responsabilidades, políticas, estándares y procedimientos de seguridad de TI. Además, realizar monitoreos de
seguridad y pruebas periódicas e implementar acciones correctivas para identificar debilidades de seguridad o incidentes. Una gestión efectiva de
seguridad protege todos los activos de TI para minimizar el impacto de vulnerabilidades de seguridade incidentesen el negocio.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
DS5.1 Gestión de la seguridad • Ubicarla gestión de seguridada • SD 4.6 Gestión de seguridad de la • 6.1.1 Compromiso de la gerencia
de TI alto nivel para cumplircon las información con la seguridad de la
necesidades del negocio • SO 5.13 Gestiónde seguridad de la información
información y la operación del • 6.1.2Coordinación parala
servicio seguridad de la información
• 6.2.3 Considerar la seguridad en
los acuerdos con terceros
• 8.2.2 Educación, entrenamiento y
concientización en seguridad de
información
DS5.2 Plan de Seguridad de TI • Traducción de requerimientos de • SD 4.6.4 Políticas,principios y • 5.1.1 Documento de la politicade
negocio, riesgo y cumplimientoen conceptos básicos seguridad de la información
un plan de seguridad • SD 4.6.5.1 Controles de seguridad • 5.1.2Revisión de la política de
(cobertura a alto nivel, sin detalle) seguridad de la información
• 6.1.2 Coordinación para la
seguridad de la información
• 6.1.5 Acuerdos de confidencialidad
• 8.2.2 Educación, entrenamiento y
concientización en seguridad de
información
• 11.1.1 Politicas de control de
acceso
DS5.3 Gestión de identidad • Identificación de todos los • SO 4.5 Gestión de acceso • 5.1.1 Documento de la polítícade
usuarios(internos,extemos y seguridad de la información
temporales) y su actividad • 5.1.2 Revisión de la politica de
seguridad de la información
• 6.1.2 Coordinación para la
seguridad de la información
• 6.1.5 Acuerdos de confidencialidad
• 8.2.2 Educación, entrenamiento y
concientización en seguridad de
información
• 11.1.1 Políticas de control de
acceso
DS5.4 Gestión de cuentas de • Gestión del ciclo de vida de las • S04.5Gesí/óndeacceso • 6.1.5 Acuerdos de confidencialidad
usuario cuentas de usuario y privilegios • SO 4.5.5.1 Peticiones de acceso • 6.2.1 Identificación de riesgos
de acceso relacionados con terceros
• SO 4.5.5.2 Verificación
• 6.2.2 Considerar la seguridad al
• SO 4.5.5.3 Habilitar privilegios tratar con los clientes
• SO 4.5.5.4 Monitorear el estado de • 8.1.1 Roles y responsabilidades
la identidad
• 8.3.1 Responsabilidades en el cese
• SO 4.5.5.5 Registro y seguimiento • 8.3.3 Eliminación de privilegios de
de accesos
acceso
• SO 4.5.5.6 Eliminar o restringir • 10.1.3Segregación defunciones
privilegios • 11.1.1 Politicas de control de
acceso
DS5.6 Definición de incidente • Definición y clasificación de las • SD 4.6.5.1 Controles de seguridad • 8.2.3 Procesos disciplinarios
de seguridad características de los incidentes (cobertura de alto nivel, sin • 13.1.1 Reporte de eventos de
de seguridad detalle) seguridad de información
• SD 4.6.5.2 Gestión de brechas de • 13.1.2 Reporte de debilidades de
seguridad e incidentes seguridad
• 13.2.1 Responsabilidades y
procedimientos
• 13.2.3 Recolección de evidencia
DS5.7 Protección de la • Resistenciaa la manipulación • SO 5.4 Gestión y soporte de • 6.1.4 Proceso de autorización
tecnologíade seguridad servidores para las instalaciones de
procesamiento de información
• 9.1.6 Áreas de acceso público,
despacho y recepción
• 9.2.1 Ubicación y protección de
equipos
• 9.2.3 Seguridad del cableado
• 10.6.2 Seguridad de los servicios
de red
• 10.7.4 Seguridad de la
documentación de sistemas
• 10.10.1 Logs de auditoria
• 10.10.3 Protección de logs
• 10.10.4 Logs de administrador y
de operador
• 10.10.5 Logs de fallas
• 10.10.6 Sincronización de relojes
• 11.3.2 Equipos desatendidos de
usuario
• 11.3.3 Políticas de escritorios y
pantallas limpias
• 11.4.3 Identificación de equipos
en redes
• 11.4.4 Protección de puertos de
configuración y diagnóstico
remoto
DS5.8 Gestión de llaves • Gestión del ciclo de vida de llaves • 10.8.4 Mensajería electrónica
criptográficas criptográficas • 12.2.3 Integridadde mensajes
• 12.3.1 Polítíca de uso de controles
criptográficos
• 12.3.2 Gestión de llaves
• 15.1.6 Regulación de controles
criptográficos
DS5.9 Prevención, deteccióny • Parches de actualización, control • 10.4.1 Controles contra código
corrección de software de virus y protecciónde malware malicioso
malicioso • 10.4.2 Controles contra código
moil
DS5.10 Seguridad de la red • Controlespara autorizar acceso • SO 5.5 Gestión de redes • 6.2.1 Identificación de riesgos
y flujosde información desde y relacionados con terceros
hacia las redes • 10.6.1 Controles de red
• 10.6.2 Seguridad de los servicios
de red
• 11.4.1 Politica de uso de los
servicios de red
• 11.4.2 Autenticación de usuarios
para conexiones externas
• 11.4.3 Identificaciónde equipos en
redes
• 11.4.4 Protección de puertos de
configuración y diagnóstico
remoto
• 11.4.5 Segregación en redes
• 11.4.6 Control de conexiones en la
red
• 11.4.7 Control de enrutamlento en
la red
• 11.6.2 Aislamiento de sistemas
sensitivos
DS8.2 Registro de consultas de Registro y seguimiento de todas • SO 4.1.5.3 Detección de eventos 13.1.1 Reporte de eventosde
las llamadas, incidentes, • SO 4.1.5.4 Filtrado de eventos
seguridad de información
clientes
solicitudesde servicio y • SO 4.1.5.5Significado de los 13.1.2 Se pueden agregar bs
necesidades de información reportes dedebilidades de
eventos
seguridad ya quese relacionan con
• SO 4.1.5.6 Correlación de eventos la identificación de eventos
• SO 4.1.5.7 Trigger 13.2.1 Responsabilidades y
• SO 4.2.5.1 Identificación de procedimientos
incidentes 13.2.3 Recolección de evidencia
• SO 4.2.5.2 Log de incidentes
• SO 4.2.5.3 Clasificación de
incidentes
• SO 4.2.5.4 Priorización de
incidentes
• SO 4.2.5.5Diagnósticoinicial
• SO 4.3.5.1 Selección por menú
DS8.5 Reportes y análisisde Reportes de desempeño de • SO 4.1.5.9 Revisar acciones 13.2.2 Aprendiendo de los
servicio y tendenciasde los incidentes de seguridad de
tendencias • CSI 4.3 Mediciones del servicio
problemas recunentes información
(aproximada)
DS9Gestionar la configuración
Asequrar la integridad de las configuraciones de hardware ysoftware requiere el establecimiento ymantenimiento de un repositorio exacto ycompleto
de configuraciones Este proceso incluye la recolección de información de configuración inicial, el establecimiento de lineas de base, la verificación y
auditoría de la información de configuración yla actualización del repositorio de configuración, según sea necesario. Una gestión de la configuración
eficaz facilita una mayor disponibilidad del sistema, minimiza los problemas de producción yresuelve los problemas mas rápidamente.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
DS9.1 Repositorio y línea base Registrar ítems de configuración, • SS 8.2 Interfaces del servicio 7.2.2 Etiquetado y manejo de la
monitorear y registrar todos los información
de configuración • ST 4.1.5.2Preparación para la
activos, implementar una línea de transición del servicio 12.4.1 Control del software de
base paracada sistemay servicio • ST 4.3.5.2 Gestióny planificación operaciones
comopunto de control de • 12.4.2 Protección de los datos de
recuperación de cambios prueba de sistema
DS10Gestionarproblemas
La gestión eficaz de problemas requiere de la identificación yclasificación de los problemas, el análisis de la causa raiz yla solución de problemas
También incluye la formulación de recomendaciones para la mejora, mantenimiento de registros de problemas yrevisión de la situación de las acciones
correctivas. Un proceso de gestión eficaz de problemas maxímiza la disponibilidad del sistema, mejora los niveles de servicio reduce costos ymeiora la
comodidad y la satisfacción del cliente.
La gestión eficaz de datos precisa de la identificación de las necesidades de datos. El proceso de gestión de datos también incluye el establecimiento
de procedimientos eficaces para la gestión de la biblioteca de medios, backup, restauración yuna adecuada eliminación de los medios. La gestión de
datos ayuda agarantizar la calidad, oportunidad ydisponibilidad de los datos del negocio.
Informaciónde soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
DS11.5 Respaldo y restauración Requisitos legales SO 5.2.3 Respaldo y restauración • 10.5.1 Respaldode la información
Mecanismos de recuperación y
reconstrucción
La protección de equipos informáticos ydel personal requiere de instalaciones físicas bien diseñadas ybien administradas. El proceso de gestionar el
ambiente fisico incluye definir las condiciones físicas del sitio, seleccionar las instalaciones adecuadas, diseñar procesos eficaces para el monitoreo de
factores ambientales ygestionar el acceso fisico. La gestión eficaz del ambiente fisico reduce las interrupciones del negocio por danos alos equipos
informáticos y al personal.
Información de soporte
Objetivo de Control COBIT 4.1 Áreas clave Información de soporte ITIL V3 ISO/IEC 27002:2005
54
© 2008 IT GOVERNANCE INSTITUTE. TODOS LOS DERECHOS RESERVADOS.
Alineando CobiT®4.1, ITIL®V3 e ISO/IEC 27002 en beneficio de la empresa
DS12.4 Protección contra Monitoreo y control de factores SOApéndiceE Descripción • 9.1.4 Protección contra amenazas
factores ambientales ambientales detallada de la gestión de las extemas y ambientales
instalaciones • 9.2.1Ubicación y protecciónde
equipos
• 9.2.2 Servicios de soporte
• 9.2.3 Seguridad del cableado
DS12.5 Gestiónde instalaciones • Gestión de instalaciones de SO 5.12 Gestión det centro de • 9.2.2Servicios desoporte
físicas conformidad a los requerimientos datos e instalaciones
de negocio, legales y regulatorios
•9.2.4Mantenimiento de equipos
DS13.5 Mantenimiento Mantenimiento para reducir el SO 5.3 Gestión de mainframe 9.2.4 Mantenimiento de equipos
preventivo del hardware impacto de fallas
SO 5.4 Gestión y soporte de
servidores
ME1.1 Enfoquedel monitoreo Marcode monitoreo general > SD 8.5 Mediciones del diseño de
servicio
Integración con el enfoque
corporativo • ST 4.5.5.1 Gestión de pruebas y
validación
• SO 3.5 Operación saludable
• CSI 4.1 El proceso de mejora de
los siete pasos
• CSI 4.1a Paso Uno-Definir lo
que se debe medir
• CSI 4.1b Paso Dos-Definir lo
que se puede medir
• CSI 4.1.1 Integración con el resto
de etapas del ciclode vida y los
procesosde gestión deservicio
• CSI 4.1.2 Métricas y mediciones
• CSI 4.3 Mediciones del servicio
• CSI 4.4 Retomo sobre la
inversión debido al CSI
• CSI 4.5 Aspectos del negocio en
CSI
• CSI 5.1 Métodos y técnicas
• CSI 5.2 Evaluaciones
ME1.2 Definición y recolección Conjunto balanceado de objetivos SD 4.2.5.10 Reclamos y 10.10.2 Monitoreodel uso del
de datos de monitoreo aprobado porlosinteresados reconocimientos sistema
IfrfnZ fU
excepciones TI resultados
de control, í. 2 def laslntem° de Tl requlereyrevisiones
auto-evaluaciones de un procescde deterceros.
monitoreo
Un bien deflnida
beneficio claveEstedelProceso *><*¥>
monitoreo ™nitoreointerno
del control yreporte de
es que
proporciona garantías con respecto aoperaciones eficaces yeficientes yel cumplimiento de las leyes yregulaciones
Objetivode Control COBIT 4.1 Áreas clave Información de soporte
Información de soporte ITIL V3
ISO/IEC 27002:2005
ME2.1 Monitoreo del marco de Revisión y mejoramiento continuo >5.7.7 Documento delapolítica de
trabajo del control interno de controles internos seguridad de la información
>15.2.1 Cumplimiento con políticas y
estándares de seguridad.
ME2.2 Revisiones de Revisiónde los controles de •5.1.2Revisión de lapolitica de
supervisión revisión de la gerencia seguridadde la información
•6.1.8Revisan independiente de la
seguridad de la Información
10.10.2 Monitoreo del uso del sistema
10.10.4 Logs deadministrador y de
operador
15.2.1 Cumplimiento con políticas y
estándares de seguridad
ME2.3 Excepciones de control Análisis de las excepcionesde >15.2.1 Cumplimiento conpoliticas y
controly causas raíz estándares de seguridad
ME2.4 Autoevaluación de Evaluación de la efectividad de <15.2.1 Cumplimiento conpolíticas y
control loscontroles por medio de la auto estándares de seguridad
evaluación
58
ffi 2008 IT GOVERNANCE INSTITUTE. TODOS LOS DERECHOS RESERVADOS.
Alineando CobiT®4.1, ITIL®V3 eISO/IEC 27002 en beneficio de la empresa
ME4.6 Medición del desempeño • Confirmar que losobjetivos han • SS4.4 Preparar laejecución
sidoalcanzados; revisar cualquier • SS9.4 Efectividad en mediciones
accióncorrectiva; reporte del
desempeño a laalta gerencia y • SD 3.6.5 Diseño de sistemas de
habilitar revisión de los avances medición y métricas
• CSI 4.3 Mediciones del servbio
Procesos de TI y
60
O 2008 IT GOVERNANCE INSTITUTE. TODOS LOS DERECHOS RESERVADOS.
Alineando CobiT®4.1, ITIL®V3 e ISO/IEC 27002 en beneficio de la empresa
ITIL
Procesosde TIy
Creación de la SS4
estrategia de servicio
Definir el mercado Explotación de las capacidades; comprensión P01.4 Plan estratégico de TI
de losclientes y ¡as oportunidades;
clasificación yvisualización
Desarrollar las ofertas Nichos de mercado; portafolio de servicios; P01.4 Plan estratégico de TI
lista declientes potenciales y catálogo;
serviciosa jubilados; roles de la transiciónde
P01.6 Gestión del portafolio de TI
los servicios
Definición de servicios
Procesos de TI y
ITIL
Objetivos de Control COBIT
Referencia Área clave
Asunto
del libro
62
2008 IT GOVERNANCE INSTITUTE. TODOS LOS DERECHOS RESERVADOS.
Alineando CobiT®4.1, ITIL®V3 e ISO/IEC 27002 en beneficio de la empresa
ITIL
Procesos de TIy
Asunto Referencia Área clave Objetivosde Control COBIT
del libro
lililí/' ^ÜiSjSl!
Creación de laestrategia de TI (coníj
Desafiosy factores críticos SS9.1 Complejidad
de éxito
Marco de trabajo de procesos de TI
SS9.2 Coordinación y control P04.2 Comité estratégico de TI
Contabilizaciónde TI
Modelamiento de la SS 5.1.2.2 Uso de información financiera con factores de DS6.3 Modelamiento de costos y cargos
demanda oferta y demanda para modelar lademanda
anticipada,contribuyendo a sondearla
provisión financieray de capacidad DS6.4 Mantenimientodel modelo de costos
ITIL Procesos de TI y
Área clave
Objetivos deControl COBIT
Asunto Referencia
del libro
ITIL
Procesos de TIy
Asunto Referencia Áreaclave Objetivos de Control COBIT
del libro
Roldelgerente de producto SSB2 Gerente de producto: unpapel clave en la P04.5 Estructura organizacional de TI
gestión del portafolio de servicios;
responsabilidades, conocimiento crítico,
habilidades yexperiencia
SS 5.4.1 Creaciónde unportafolio de servicios P01.6 Gestión del portafolio de TI
existente; entender loscasosde negocio y los
costos de oportunidad
Analizar SS 5.4.2 Considerarcuan biense alineanlos servicios P01.6 Gestión del portafolio de TI
existentes conlosobjetivos delnegocio; el uso
de sus recursos y capacidades, y las opciones
paramodificaciones
Aprobar SS 5.4.3 Obtener autorización paralaspropuestas P01.6 Gestióndel portafolio de TI
concretas de mejora
Normar SS 5.4.4 Tomardecisiones y acciones sobre servicios P01.6 Gestión del portafolio de TI
que se retiran o la normativade nuevos
servicios; comunicar lasconclusiones y planes;
revisar el portafolio comouna actividad
continua
DISEÑO DELSERVICIO
Objetivos SD 2.4.1 Diseño óptimo delosprocesos paras P04.1 Marco de trabajode procesos de TI
SD3.1 las necesidades delnegocio, quepueden ser
¡mplementados, operados ymejorados, en
ambientesflexibles y seguros, con todas las
instalaciones y actívidades desoporte
DS1.2 Definición de servicios
incluyendo herramientasde medición
Requisitos del servicio SD3.3 Enfoque holístico paraidentificar todos los Definición y mantenimientode los
elementos de un nuevo servicio requerimientos técnicosy funcionales del
negocio
DS1.2 Definición de servicios
Requisitosdel negocio Identificar ydocumentar losrequisitos y drivers P01.6 Gestión del portafoliode TI
del negocio paraunóptimo catálogo de
servicios
PO10.5 Declaración de alcancedelproyecto
ITIL Procesos de TI y
Luego deldiseño delasolución del servicio, AI1.3 Estudio de factibilidad y formulación de cursos
1 Evaluación, adquisición y SD3.7
de acción alternativos
1 desarrollo evaluar soluciones alternativas de
aprovisionamiento, adquirir y/o desarrollar el AI2.7 Desabollode software aplicativo
diseño del servicioy un plande
implementación para elservicio desarrollado AI5.1 Control de adquisiciones
66
(O 2008 IT GOVERNANCE INSTITUTE. TODOS LOS DERECHOS RESERVADOS.
Alineando CobiT®4.1, ITIL®V3 e ISO/IEC 27002 en beneficio de la empresa
ITIL
Procesosde TIy
Asunto Referencia Área clave Objetivos de ControlCOBIT
del libro
1 Gestión deservicios del SD3.10 Vincular los componentes deTI a losobjetivos P02.1 Modelo de arquitectura de información
1 negocio (BSM) del negocio empresarial
ME4.2 Alineamiento estratégico
1 Modelos para eldiseño de SD3.11 Revisión decapacidades y disponibilidades;
1 losservicios
P08.3 Estándaresparadesarrollos yadquisiciones
opciones de modelo de entrega; enfoques y
opciones de diseño y desarrollo (RAD, COTS,
etc.)
I Actividades y SD5 Actividades de lastecnologías relacionadas al DS! Definir ygestionar tos niveles deservicio I
1 consideraciones delas diseño de servicios
• tecnologías relacionadas al
SD5.1 Requisitos de ingeniería
• diseño de servicios DS* Definir ygestionar los niveles de servicio 1
SD5.2 Gestión de losdatosy la información P02.2 Diccionario dedatos empresarial y reglas de
sintaxis de datos
P02.3 Esquema de clasificación de datos
ITIL
Procesosde TI y
Asunto Referencia Objetivos de Control COBIT
del libro
Actividades proactívas en la SD 4.4.5.2 Identificación de las funciones vitales del Disponibilidad de recursos de TI
gestión de la disponibilidad negocio;productosy componentesbásicos; rol
de otrosprocesos; soluciones especíales con
redundancia total; diseñode disponibilidad;
diseño de recuperación; análisis de impacto
por fallade componentes; puntosúnicos de Recursos críticos de TI
falla; análisis de árbol de fallas; modelamiento;
gestión de riesgos; pruebas de disponibilidad;
mantenimiento preventivo y planificado;
documentación de cortes de servicio
programado; revisión y mejoracontinua DS4.8 Recuperación y reanudación de los servicios
de TI
ITIL Procesos de TI y
m"~~ 11
Asunto
del libro
72
2008 IT GOVERNANCE INSTITUTE. TODOS LOS DERECHOS RESERVADOS.
Alineando CobiTM.1, ITIL®V3 eISO/IEC 27002 en beneficio de la empresa
ITIL
Procesos de TIy
Asunto Referencia Área clave Objetivos de Control COBIT
del libro
1 Implementación SD 4.5.5.3 Desarrollar planesde gestiónde la continuidad P09.5 Respuesta a los riesgos
del serviciode TIen coordinación con los
planes para: respuestasa emergencias,
DS4.2 Planes de continuidad de TI
evaluación de daños, rescates, registros
vitales, gestión de crisis y relaciones públicas,
alojamiento y servicios, seguridad, personal, DS4.5 Pruebas del plan de continuidad de TI
comunicaciones, administración y finanzas;
planorganizacional; pruebas DS4.7 Distribución del plande continuidad de TI
1 Operaciones encurso SD 4.5.5.4 Educación, sensibilización y entrenamiento; P09.6 Mantenimiento y monitoreo deunplan de
revisión; pniebas regulares; gestión de acción de riesgos
cambios; divulgar
DS4.3 Recursos críticos de TI
1 Entregables de la gestión de SD 4.5.8 Análisis de impacto en el negocio; registro de AI1.2 Reportede análisisde riesgos
1 lainformación yde la gestión riesgo; estrategiade gestión de continuidaddel
1 de lacontinuidad del servicio negocio y planesde continuidad de negocio; DS4.2 Planes de continuidad de TI
1 deTI detalles y cronogramas de pruebas; planesde
gestiónde la continuidad del servicio de TI; DS4.4 Mantenimiento del plan de continuidad de TI
planes relacionados; toda la información
relacionada con la recuperación;toda la DS4.9 Almacenamiento externode respaldos
información de respaldo y recuperación
DS4.10 Revisiónpost-reanudación
ITIL
Procesosde TI y
Asunto Referencia Área clave Objetivos de Control COBIT
del libro
Crearunaestrategia de ST 4.1.5 Contenidode la estrategia; actividades de P08.3 Estándares para desarrollosy adquisiciones
transición y prepararla preparación; planeamiento y coordinación de la
transición de servicios transición del servicio; adoptandolas mejores AI6.4 Seguimiento y reportede estado de los
prácticasgestión de proyectosy programas cambios
AI7.3 Plan de implementación
Organización para la ST6.0 Responsabilidad y rendición de cuentas en la PÓ4 DefWf tos procesos, organización yrelaciones I
transición de servicios organización del servicio de TI
«6.1 Estándares y procedimientos para cambios
ST6.4 Relaciones con otras etapas del ciclode vida AI6.1 Estándares y procedimientospara cambios
Desafios, factores críticos de ST9.0 Desafíos,factores críticosde éxito,riesgosy P09.3 Identificación de eventos
éxitoy riesgos transición de servicios bajo condiciones
difíciles
Evaluación de impacto,priorización y
autorización
Roles y responsabilidades
ITIL
Procesos de TIy
ITIL
Procesos de TI y
Opcionesy consideraciones ST 4.4.4.2 Enfoques y modelos Al 4.1 Plan para soluciones de operación
para el diseño de ST 4.4.4.3
liberaciones
AI7.1 Entrenamiento
Verificación ST 4.4.5.7 El servicio cubre las expectativas y AI7.9 Revisión posterior a la implementación
necesidades de los interesados
Validación y prueba dei ST4.5 Lavalidacióny prueba del servicio asegura AI7 instalaryacreditarsolucionBS y cambios
servicio queun servicio nuevo o modificado se adecúa
al propósito y su uso P08.2 Estándaresy prácticasde calidad
Validación del diseño del ST 4.5.4.1 Corrección al paquete de diseño del servicioy
servicio al modelo del servicio
ITIL
Procesos de TI y
Perspectiva de las pruebas ST 4.5.4.6 Las pruebas aseguran que el servicio cubre las
necesidades de quienes lo usan, lo entregan,
implementan, operan y administran
Enfoquesy técnicasde ST 4.5.4.8 El diseño de las pruebas reflejan la importancia
pruebas y consideraciones ST 4.5.4.9 del servicioy el impactoy riesgo en el negocio;
de diseño ej.: probarlas cosas correctas con la
profundidadadecuada
Tipos de prueba ST 4.5.4.10 Se necesita probartodos los aspectos del AI7.2 Plan de pruebas
servicio
Gestión de la validación y ST 4.5.5.1 Planeación,controly reporte de las actividades AI7.2 Plan de pruebas
prueba de pruebas
ME1.1 Enfoque del monitoreo
Plan y diseño de las pruebas ST 4.5.5.2 Actividades relacionadas A17.2 Plan de pruebas
y verificación de los planes y ST 4.5.5.3
diseños ME1.3 Método de monitoreo
Preparando el ambientede ST 4.5.5.4 Lineamientos básicos iniciales del ambiente de AI7.2 Plan de pruebas
prueba prueba
Ejecutar las pruebas ST 4.5.5.5 Probar el guiónde pruebas y registrar los AI7.6 Pruebas de cambios
hallazgos
AI7.7 Pruebas de aceptación final
Evaluar los criterios y ST 4.5.5.6 Comparartos hallazgos obtenidos con las AI3.4 Ambiente de prueba de factibilidad
reportes de salida; la ST 4.5.5.7 expectativas y las recomendaciones
finalizacióny cierres realizadas; revisar el enfoque y recomendar AI7.7 Pruebas de aceptación final
mejoras
Gestión de la información ST 4.5.7 Conservarlas bibliotecas y conjunto de datos AI3.4 Ambiente de prueba de factibilidad
de prueba para maximizar la consistencia y la
reutilización.
Términos, planes y procesos ST 4.6.5 Evaluacióndel rendimiento previsto del servicio P09.4 Evaluación de riesgos de TI
nuevo o modificado contra el rendimiento
actual; comprenderlos efectos previstos y los P09.5 Respuesta a los riesgos
no previstosde tos cambios; gestión de riesgos
AI7.9 Revisión posterior a la implementación
Gestión del ST 4.7 Lagestión delcorwrimiento delservicio AI4.2 Transferencia de conocimiento a la gerencia
conocimiento del aseguraque toda la informaciónrelevante se i del neqocio
servicio registray está disponible para apoyar la toma AI4.3 Transferencia de conocimiento a usuarios
de decisiones finales
ITIL
Procesos de TI y
Gestión de los datos y de la ST 4.7.5.3 Establecer requisitosy procedimientos; P02.4 Gestiónde integridad
información ST 4.7.7.1 evaluación y mejora
Sistema de gestión de ST 4.7.4.2 Establecer y utilizar el Sistema de gestión de AI4.2 Transferencia de conocimiento a la gerencia
conocimiento del servicio ST 4.7.5.4 conocimiento del servicio del negocio
Indicadores y mediciones ST 4.7.7.2 Para clientes y proveedores AI4.3 Transferencia de conocimiento a usuarios
ST 4.7.7.3 finales
Cierre de la implementación ST 4.4.5.9 Revisar y cerrar la implementación AI6.5 Cierrey documentación del cambio
Participaciónen la transición ST 4.4.5.10 Revisary cerrar latransición del servicio; P05.5 Gestión de beneficios
final del servicio cumplimientode todas las actividades y
registrode las métricas AI7.9 Revisiónposterior a la implementación
OPERACIÓN DELSERVICIO
SO 3.4
diseño y la transición del servicio
SO 3.5 Salud operaclonal ME1.1 Enfoque del monitoreo
ITIL
Procesos de TI y
P04.12 Personal de TI
Consideraciones SO 7.0 Compendiode los requerimientos tecnológicos DS9.3 Revisión de integridad de la configuración
tecnológicas para apoyar todas las fases de la operacióndel
servicio PC3 Repetibilidaddel proceso
ITIL
Procesos de TI y
Área clave
m-m I
Asunto Referencia
del libro
SO 4.1.3
tipos de eventos:operación regular, Inusual o
excepcional
SO 4.1.4
Ciclo de vida de los eventos SO 4.1.5 Ocurrenciadel evento, notificación, detección, DS3.2 Capacidad y desempeño actual
y actividades filtrado; significado de loseventos;correlación
de eventos;triggers;selección de la respuesta: DS8.1 Mesa de servicios
registrada, respuestaautomática, alertae
intervención humana; incidentes, ¿problema0 DS8.2 Registro de consultas de clientes
cambio?; aperturay RFC;apertura y registro
de Incidente; revisión de las acciones, cieñe
DS8.3 Escalamiento de incidentes
del evento
Triggerse interfases SO 4.1.6 Tiposde triggers;interfases con otros procesos DS13.3 Monitoreo de la infraestructura de TI
de gestiónde servicios
Gestión de la información SO 4.1.7 Tiposde información; registrode eventos DS8.5 Reportes y análisis de tendencias
Métricasy KPIs SO 4.1.8 Métricas propuestas; desafíos típicos; DS13.3 Monitoreo de la infraestructura de TI
Gestión de la información SO 4.3.7 Dependencias de la informaciónen la atención AI6.2 Evaluación de impacto, priorización y
de peticiones autorización
Métricas de la atención de SO 4.3.8 Loque se midey reportaen la efectividad de la AI6.2 Evaluación de impacto, priorización y
peticiones atención de peticiones autorización
ITIL
Procesos de TI y
Asunto Referencia del Objetivosde Control COBIT
libro
Actividades, métodos y SO 4.4.5 Gestión reactivay proactiva de problemas; AI2.4 Disponibilidad y seguridad de las aplicaciones
técnicas detección, registro, categorización, priorización,
investigación, diagnostico, resolución; cursos AI4.4 Transferencia de conocimiento al personal de
alternativos y errores conocidos;revisiones de operacionesy soporte
problemas
DS10.1 Identificación y clasificación de problemas
Cierre de problemas
Métricasde la gestión de SO 4.4.8 Lo que se mide y reporta en la efectividadde la Mejora en el desempeño del proceso
problemas gestión de problemas
Gestión de aplicaciones SO 6.5 Roles, objetivos, principios; ciclode vida de la Estructura organizacional de TI
gestión de aplicaciones, actividades,
organización, métricas y documentación
Respaldo y restauración
Programaciónde tareas
ITIL
Procesos de TI y
1 Gestión deredes SO 5.5 WAN, LAN y MAN; proveedores de servicios; AI3.3 Mantenimiento de la infraestructura
soporte y mantenimiento; gestión de DNS;
gestión de la detección de intrusos; VolP DS5.10 Seguridad de la red
I Almacenamientoy archivo SO 5.6 Todos los respaldos y almacenamientos en línea DS11.2 Acuerdos para el almacenamientoy la
conservación
1 Administración debasesde SO 5.7 Relacionadoa la gestión de aplicaciones; AI3.3 Mantenimiento de la infraestructura
1 datos funcionesy responsabilidades
1 Gestión de losservicios de SO 5.8 Gestión de la información de los recursos de la AI3.3 Mantenimiento de la infraestructura
1 directorio red
1 Soporte delas estaciones de SO 5.9 Políticas; estandarización; mantenimiento; DS8.3 Escalamiento de incidentes
1 trabajo ¡nterfaz de la gestiónde despliegue; soporte y
controlde la configuración DS13.1 Procedimientose instrucciones de operación
| Gestión del middleware SO 5.10 Integración de los componentes del software; AI3.3 Mantenimiento de la infraestructura
funcionalidades y actividades
AC6 Autenticación e integridad de transacciones
| Gestión Web/Internet SO 5.11 Arquitectura; diseño; pruebas; implementación; AI3.3 Mantenimiento de la infraestructura
mantenimiento; soporte; interfaces con los
proveedores de contenido; aplicaciones back-
end; aspectos de desempeño del portal web;
gestión de la seguridad de la información
Gestión de instalacionesy del SO 5.12 Gestión de edificios; hosting de equipos;gestión DS12.5 Gestión de instalaciones físicas.
data center del suministro de energía; controles ambientales;
seguridadfisica; proteccióndel personal; envío y
recepción;mantenimiento,¡nterfaz con gestión
de contratos
Gesfión de la seguridad de SO 5.13 Rolesde la seguridadde la información (ISM) en P04.11 Segregación de funciones
información y operación de la operaciónde servicios e interfaces a ISMen
servicios otras fases del ciclo de vida DS5.1 Gestiónde la seguridad de TI
Mejora de las actividades SO 5.14 Automatización; revisiónde procedimientos P08.5 Mejora continua
operativas transitorios; auditoría operativas; comunicación;
educación y entrenamiento DS7.1 Identificación de necesidades de educación y
entrenamiento
ITIL
Procesos de TI y
.-•.••• . . ':
MEJORAMIENTO CONTINUO DE LOS SERVICIOS
Principiosy ejecución CSI(Mepra La gestión del mejoramiento continuode los P08.5 Mejoracontinua
de la gestión para el continua de los servicios es una actividad continua para
servicios) incrementar la eficiencia, maximrzar la
mejoramiento continuo
efectividad y optimizar el costo de losservicios
de los servicios de TIy procesosasociadosde Gestiónde
Servicios de TI
Principios y enfoquede CSI CSI 2.4 Politicasde CSI;modeloCSI; conceptos de * ME1 /.; Monitorear yevaluaref desempeño de TI
CSI 3.1
brechasde servicios, mejoras, beneficios, ROÍ y
VOI;niveles de oportunidad; cambio P08.5 Mejoracontinua
CSI 3.2
organizacional;propiedady roles; drivers
CSI 3.3 internos y extemos
CSI 3.4
CSI 4.3.12
Mejorade los servicios CSI 3.5 Gestión de los niveles de servicio; ciclo de DSt Definir y gestionartos nivelesde sen/teto
CSI 3.6 Deming; líneasbase;modelo CSI;proceso de
mejorade 7 pasos, espiralde conocimiento, ME1.4 Evaluación del desempeño
CSI 3.7
benchmarking, gesfióndel conocimiento
CSI 3.8 PC6 Mejoraen el desempeño del proceso
CSI 3.9
Gobierno CSI 3.10 Gobierno de TI,de la empresa y corporativo ME4.1 Establecerun marco de gobiernode TI
CSI en el contexto <te la CSI 3.11 Marcooperativo,modelos, estándares y P04.1 Marco de trabajode procesos de TI
| Gestión de Servicios de TI sistemas de calidad
Consideraciones tecnológicas CSI 7.0 Herramientas para apoyar las actividades de PC5 Politicas, planes y procedimientos
CSI
Guia complementaria Apéndice A Innovación, correccióny mejoramiento;las P08.2 Estándares y prácticas de calidad
mejoresprácticasque soportan CSI
ME4.1 Establecerun marco de gobiernode TI
El proceso de mejora de CSI 4.1 Elproceso de sietepasosincluye conceptos PC6 Mejoraen el desempeño del proceso
fundamentales de mediciónevaluación y
los siete pasos
respuesta P08.5 Mejora continua
Procesos de TI y
ITIL Procesos de TI y
1 Métodos ytécnicas de CSI 5 tos métodos y técnicas de CSI incluyen P08.5 Mejoracontinua
1 CSI mediciones cualitativasy cuantitativas
ME1.1 Enfoque del monitoreo
1 EvaluackMies formales CSI 5.2 Cuándo, quéy cómo; ventajas y desventajasde P01.3 Evaluacióndel desempeño y la capacidad actual
la evaluación formal; valor del proceso contra
madurez del proceso;análisis de brechas P04.1 Marcode trabajode procesosde TI
1 Benchmarking CSI 5.3 Procedimientos, costos, valor, beneficios; P08.6 Medición, monitoreoy revisiónde la calidad
personasinvolucradas; qué comparan
comparaciones con las normas de la industria; ME1.4 Evaluación del desempeño
enfoque
I Marco operativo para las CSI 5.4 Balanced scorecard; Análisis FORD P08.6 Medición, monitoreo y revisión de la calidad
I mediciones e informes
ME1.3 Método de monitoreo
1 Ciclo de Deming CSI 5.5 Elciclode Deming aplicado a la mejoray gestión P04.1 Marcode trabajode procesosde TI
CSI 3.6 de los servicios
P08.5 Mejora continua
1 Mejora continua en los CSI 5.6 Técnicasde la gestión de la disponibilidad; ciclo P08.5 Mejoracontinua
1 procesos del ciclo devida de devidaampliado para los incidentes; gestiónde
1 laGestión delosServicios la capacidad; gestiónde la continuidad de los P09.3 Identificación de eventos
cambios,liberaciones e implementaciones;
gestióndel conocimiento
1 Organización del CSI CSI 6 Involucra la identificaciónde roles y P04.6 Establecer roles y responsabilidades
responsabilidades, actividades y habilidades
PC6 Mejora en el desempeño delproceso
1 Roles yresponsabilidades CSI 6.1 Actividades y habilidades; administrador del P04.7 Responsabilidadespara el aseguramiento de la
servicio,administrador CSI, propietario del calidad de TI
servicio, propietario del proceso,gestiónde PC2 Propiedad de los procesos
conocimientos del servicio, analista de informes
PC4 Roles y responsabilidades
1 Matriz deautoridad CSI 6.2 Flujos de procesoy tablas RACI P08.5 Mejora continua
ITIL
Procesos de TI y
Implementación del CSI CSI 8 Esta sección muestrauna guia paso a paso de la P08.5 Mejora continua
implementación inicial de CSI
Consideraciones y punto de CSI 8.1 Enfoquede servicio, de ciclo de vida o de grupo P04.1 Marco de trabajode procesos de TI
partida CSI 8.2 funcional
P08.5 Mejora continua
CSI y el cambio CSI 8.4 Asuntos manejables, urgencia,liderazgoen el P08.5 Mejora continua
organizacional cambio, crear y comunicaruna visión;
empoderamiento, beneficios a corto plazo;
consolidación de mejoras e institucionalización
del cambio; cultura organizacional
Estrategia y plan de CSI 8.5 La importancia de la comunicaciónefectiva con P08.5 Mejora continua
comunicaciones todos los destinatarios
Este mapeo no intenta ser definitivo u obligatorio, es solo una guía. Los vínculos son mostrados solamente
a alto nivel, especificando las secciones relevantes en los otros documentos.
• P09 Evaluar y
4.2 Tratamiento de
gestionar los riesgos
los riesgos de
de TI
seguridad
5.1 Politicas de
5.0 Política de
seguridad de la
información
seguridad
• SO 3.6 Comunicaciones
• SO 6.4 Gestión de
operaciones de TI
• SO 6.5 Gestión de
aplicaciones
> SO 6.7 Estructuras
organizacionales de
operación del servicio
>ST 4.2.6.8 Consejoconsultivo
de cambios
• SO 6.1 Funciones
• SO 6.4 Gestión de
operaciones de TI
• SO 6.5 Gestión de
aplicaciones
• SO 6.6 Roles y
responsabilidades en la
operación del servicio
• SO 6.7 Estructuras
organizacionales de
operación del servicio
• SS 2.6 Funciones y procesos
a través del ciclo de vida
• SS6.1 Desarrollo
organizacional
• SS 6.2 Departamentalizacíón
organizacional
• SS 6.3 Diseño organizacional
• SS 6.5 Estrategia de sourcing
• SS Apéndice B2 Gerentesde
producto
• ST 4.2.6.8 Consejo consultivo
de cambios
• ST 6.3 Modelos
6.1.2 Coordinación organizacionales para apoyar
para la seguridad de la la transición de servicios
información (cont.)
• CSI 6 Organización para la
mejoracontinuadel servicio
• SD 3.7.2Adquisición de la
6.1.5 Acuerdos de solución elegida
confidencialidad (cont.)
• SD 4.2.5.9 Desarrollar
contratos y relaciones
• SD 4.6.4 Políticas, principios
y conceptos básicos
• SD 4.6.5.1 Controles de
seguridad (cobertura de alto
nivel, sin detalle)
• SD 4.7.5.3 Nuevos
proveedores y contratos
• ST 3.2.3 Adopción de
estándares y de un marco de
trabajo común
• ST 4.1.4 Políticas, principios y
conceptos básicos
• ST 4.1.5.1 Estrategia de
transición
• ST 6.3 Modelos
organizacionales para apoyar
la transición de servicios
• SO 4.5.5.1 Peticiones de
acceso
• SO 4.5.5.2 Verificación
• SO 4.5.5.5 Registroy
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
• SO 6.6 Roles y
responsabilidades en la
operación del servicio
• CSI 6 Organización para la
mejora continuadel servicio
• SO 4.5.5.2 Verificación
• SO 4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
• SO 5.5 Gestión de redes
• SO Apéndice E Descripción
detallada de la gestión de las
instalaciones
• SO Apéndice F Controles de
acceso fisico
• SO 4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
• P04.14 Politicas y • P04 Definir los • SD3.6 Aspectosde diseño
6.2.3 Considerar la procedimientos para procesos, organización • SD3.9 Arquitectura orientada
seguridad en acuerdos personal contratado y relacionesde TI al servicio
con terceros • P06.4 Implantación de > P06 Comunicar las • SD3.11 Modelos para el
políticas, estándares y aspiracionesy la diseño de los servicios
procedimientos dirección de la
gerencia • SD 4.2.5.9 Desarrollar
• P08.3 Estándares para contratosy relaciones
desarrollosy adquisiciones • P08 Gestionar la
calidad • SD 4.6 Gestión de la
• AI5.2 Gestión de contratos seguridad de la información
con proveedores • AI5Adquirirrecursos
de TI • SD 4.7.5.2 Clasificación de
• DS2.2 Gestión de proveedores y mantenimiento
relaciones con • DS2 Gestionar los de la base de datos de
proveedores servicios de terceros proveedoresy contratos
• DS2.3 Gestión de riesgos • DS5 Garantizar la
• SD 4.7.5.3 Nuevos
de proveedores seguridad de los proveedoresy contratos
sistemas
• DS2.4 Monitoreo del • SD4.7.5.4 Gestióny
desempeño de • ME2 Monitorear y desempeñode proveedores y
proveedores evaluar el control contratos
interno
• DS5.1 Gestión de la • SD4.7.5.5 Renovacióny/o
seguridad de TI término de contratos
• ME2.6 Control interno para • SD 5.3 Gestión de
terceros aplicaciones
• SD 7 Consideraciones
tecnológicas
• ST3.2.3 Adopción de
estándares y de un marco de
trabajocomún
• ST4.1.4 Políticas, principiosy
conceptos básicos
• ST 4.1.5.1 Estrategia de
transición
> P02.2 Diccionario de datos • P02 Definir la • SD 5.2 Gestión de los datos y
7.1.1 Inventario de empresarial y reglas de arquitectura de la la información
activos sintaxis de los datos información • SD 7 Consideraciones
>DS9.2 Identificación y • DS9 Gestionar la tecnológicas
mantenimiento de configuración • ST 4.1.5.2 Preparación para
elementos de la la transición del servicio
configuración
• ST 4.3.5.3 Identificación de la
»DS9.3 Revisión de configuración
integridad de la
• ST 4.3.5.4 Control de la
configuración
configuración
7.2 Clasificación de la
información
• SO 4.5,5.4 Monitorear el
estado de la identidad
• SO 4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringirprivilegios
• CSI 6 Organización para la
mejora continua delservicio
• SO 6.6 Roles y
responsabilidades en la
operacióndel servicio
• CSI6 Organización para la
mejoracontinuadel servicio
• SO 6.6 Roles y
responsabilidades en la
operación del servicio
• CSI 6 Organización para la
mejora continuade servicios
• SO 4.5.5.5 Registroy
seguimientode accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
• SD 4.6.5.1 Controles de
seguridad (cobertura de alto
nivel, sin detalle)
• SD 4.6.5.2 Gestión de
brechas de seguridad e
incidentes
• SO 4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
9.1.4 Protección contra • DS12.4 Protección contra • DS12 Gestionar el • SOApéndice E Descripción
amenazas externas y factores ambientales ambiente físico detallada de la gestión de las
ambientales instalaciones
• SOApéndice E Descripción
detallada de la gestión de las
Instalaciones
• SO Apéndice F Controles de
aaeso físico
• SD 3.6.1 Diseño de
soluciones de servicios
• ST 4.4.5.5 Planificar y
preparar el despliegue
• ST 4.7 Gestión del
conocimiento
• SO 3.7 Documentación
• SO 4.4.5.11 Errores
detectados en el ambiente de
desarrollo
• ST 4.1.5.3 Planificar y
10.1.2 Gestión de coordinar la transición del
cambios (cont.) servicio
• ST 4.1.6 Brindarsoporte al
proceso de transición
• ST 4.2.6.2 Crear y registrar la
solicitud de cambio
• ST 4.2.6.5 Autorizar el
cambio
• ST 4.2.6.6 Coordinar la
implementacióndel cambio
• ST 4.2.6.7 Revisar y cerrar el
registro del cambio
• ST 4.2.6.8 Consejo consultivo
de cambios
• ST 4.2.6.9 Cambios de
emergencia
• ST 4.6 Evaluación
• SO 4.3.5.3 Otras
aprobaciones
• SO 4,3.5.5 Cierre
• SO 4.5.5.1 Peticiones de
acceso
• SO 4.5.5.2 Verificación
• SO 4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
• SO 5.13 Gestión de seguridad
de la información y la
operación del servicio
• P04.11 Segregación de • P04 Definir los • ST 3.2.13 Asegurar la calidad
10.1.4Separación de los funciones procesos, organización de un servicio nuevo o
entornos de desarrollo, y relaciones de TI modificado
pruebas y producción • AI3.4 Ambiente de prueba
de factibilidad • AI3 Adquiriry • ST 3.2.14 Mejora proactiva de
mantener la la calidad durante la
• AI7.4 Ambiente de pruebas
infraestructura transición del servicio
tecnológica
• ST 4.4.5.1 Planificación
• AI7 Instalar y acreditar
• ST 4.4.5.3 Construcción y
soluciones y cambios
pruebas
• SS 7.4 Estrategia y
operaciones
• SS 7.5 Estrategia y mejora
• SS 8.2 Interfaces del servicio
• SD3.1 Metas
• SD 4.2.5.9 Desarrollar
contratos y relaciones
• SD4.7.5.4 Gestión y
desempeño de proveedores y
contratos
• DS1.5Monitoreo y reporte >DS1 Definir y gestionar >SS 5.3 Gestión del portafolio
10.2.3 Gestión de del cumplimiento de los los niveles de servicio de servicios
cambios a los niveles de servicio
• DS2 Gestionar los >SD 4.2.5.3 Monitorear el
servicios de terceros
• DS2.2 Gestión de servicios de terceros desempeño del servicio
relaciones con contra el ANS
proveedores • SD 4.2.5.6 Generar reportes
• DS2.3Gestión de riesgos del servicio
de proveedores • SD 4.2.5.7 Ejecutar revisiones
del servicioe instigar mejoras
dentro del plangeneral de
mejoramiento del servicio
• SD 4.2.5.10 Reclamos y
reconocimientos
• SD 4.3.8 Gestión de la
información
• SD 4.7.5.2 Clasificación de
proveedores y mantenimiento
de la base de datos de
proveedores y contratos
• SD 4.7.5.4 Gestión y
desempeño de proveedoresy
contratos
• SD 4.2.5.9 Desarrollar
contratos y relaciones
• SD 4.7.5.5 Renovación de
contrato y/o finiquito
• SD 4.7.5.3 Nuevos
proveedores y contratos
• CSI 4.2 Reportesdel servicio
• CSI 4.3 Mediciones del
servicio
10.3 Planeamiento y
aceptación de
sistemas
• SD 4.3.5.8 Dimensíonamíento
de aplicaciones
• SD ApéndiceJ Contenido
10.3.1 Gestión de la típicode un plan de
capacidad(cont.) capacidad
• SO 4.1.5.2 Notificación de
eventos
• S04.1.5.3 Detección de
eventos
• ST 4.4.5.5 Planificary
preparar el despliegue
• ST 4.5.5.5 Ejecutar pruebas
• ST 4.5.5.6 Evaluar criterios de
finde pruebas y reportar
• ST 4.7 Gestión del
conocimiento
• SO 3.7 Documentación
• SO 4.4.5.11 Errores
detectados en el ambiente de
desarrollo
10.4 Protección
contra código móvil
y malicioso
10.5 Respaldos
10.6 Gestión de la
seguridad de redes
• P06.2 Riesgo corporativo • P06 Comunicar las • SD 5.2 Gestión de los datos y
10.7.3 Procedimientos y marco de referencia para aspiraciones y la la información
para el manejo de la el control interno de TI dirección de la
información • DS11.6 Requisitos de gerencia
seguridad para la gestión • DS11 Gestionar datos
de datos
• ST 4.4.5.5 Planificary
preparar el despliegue
• ST 4.7 Gestión del
conocimiento
• SO 3.7 Documentación
• SO 4.4.5.11 Errores
detectados en el ambiente de
desarrollo
• SO 7 Consideraciones de
tecnologia (especialmente
para licénciamiento, indicado
en SO)
• SO Apéndice B
Comunicaciones en la
operación del servicio
10.8 Intercambio de
información
10.8.3 Medios de • DS11.6 Requisitos de • DS11 Gestionar datos • SD 5.2 Gestión de los datos y
almacenamiento físico seguridad para la gestión la información
en tránsito de datos
10.8.5 Sistemas de • DS11.6 Requisitos de • DS11 Gestionar datos • SD5.2 Gesfión de los datos y
información del negocio seguridad para la gestión la información
de datos
10.9 Servicios de
comercio electrónico
• DS5.11 Intercambio de
datos sensitivos
• AC6 Autenticación e
integridad de
transacciones
10.10 Monitoreo
• SO 4.5.5.5 Registra y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringirprivilegios
11.2 Gestión de
accesos de usuarios
• SO 4.5.5.2 Verificación
• SO 4.5.5.5 Registroy
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
• SO 4.5.5.2 Verificación
• SO 4.5.5.3 Habilitar privilegios
• SO 4.5.5.4 Monitorear el
estado de la identidad
• SO 4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restrinqír privileqios
• DS5.3 Gestión de • DS5 Garantizarla • SO 4.5 Gestión de accesos
11.2.3 Gestión de identidad seguridad de los • SO 4.5.5.1 Peticiones de
contraseñas de usuarios sistemas acceso
• SO 4.5.5.2 Verificación
• SO 4.5.5.3 Habilitar privilegios
• SO 4.5.5.4 Monitorear el
estado de la identidad
• SO 4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringirprivilegios
• SO 5.4 Gestión y soporte de
servidores
• DS5.4 Gestión de cuentas • DS5 Garantizar la • SO 4.5 Gestión de accesos
11.2.4 Revisión de de usuario seguridad de los • SO 4.5.5.1 Peticiones de
derechos de acceso de sistemas acceso
usuarios
• SO 4.5.5.2 Verificación
• SO 4.5.5.3 Habilitar privilegios
• SO 4.5.5.4 Monitorear el
estado de la identidad
• SO 4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
11.3 Responsabilidades
de usuario
• DS5.11 Intercambio de
datos sensitivos
• DS 5.11 Exchangeof
sensitive data
• DS5.11 Intercambio de
datos sensitivos
• DS5.11 Intercambio de
datos sensitivos
• DS5.11 Intercambio de
datos sensitivos
• SO4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
• SO5.4Gestión y soportede
servidores
• SO4.5,5.3Habilitar privilegios
• SO 4.5.5.4 Monitorear el
estado de la identidad
• SO 4.5.5.5Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
• SO 5.4 Gestión y soporte de
servidores
• SO4.5.5.5 Registro y
seguimientode accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
• SO 4.5.5.2 Verificación
• SO 4,5.5.3 Habilitarprivilegios
• SO 4.5.5.4 Monitorear el
estado de la identidad
• SO 4.5.5.5 Registro y
seguimiento de accesos
• SO 4.5.5.6 Eliminar o
restringir privilegios
11.7Computación
móvily teletrabajo
• DS5.7 Protección de la
tecnologíade seguridad
• DS5.7 Protección de la
tecnología de seguridad
• SD 4.6.5.1 Controles de
seguridad
• SO 5.4 Gestión y soporte de
servidores
122 Procesamiento
correcto en
aplicaciones
• AI2.3Control y • AI2Adquirir y
12.21 Validación de
auditabilídad de las mantener el software
datos de entrada
aplicaciones aplicativo
• AI2.3Control y • AI2Adquiriry
12.2.2. Control de
auditabilídad de las mantener el software
procesamiento interno
aplicaciones aplicativo
• AI2.3Control y • AI2Adquirir y • SD 3.6.1 Diseño de
12.2.3 Integridad de auditabilídad de las mantener el software soluciones de servicios
mensajes aplicaciones aplicativo
• SO 4.4.5.11 Errores
• AI2.4Seguridady • DS5 Garantizar la detectados en el entorno de
disponibilidad de las seguridad de los desarrollo
aplicaciones sistemas
12.3 Controles
criptográficos
12.4 Seguridad de
archivos del sistema
• ST 4.3.5.2 Gestión y
planificación
• ST 4.3.5.2 Gestióny
planificación
• ST 4.3.5.3 Identificación de la
configuración
• ST 4.3.5.4 Control de la
configuración
• ST 4.3.5.5 Contabilización y
registro de estados
• ST 4.2.6.9 Cambios de
emergencia
• ST 4.5.5.1 Gestión de
pruebas y validación
• ST 4.5.5.2 Planificar y diseñar
pruebas
• ST 4.5.5.3 Verificar el plan y
el diseño de pruebas
• ST 4.5.5.4 Preparar el
entorno de pruebas
• ST 4.6 Evaluación
• SO 4.3.5.3 Otras
aprobaciones
• SO 7 Consideraciones de
tecnología (especialmente
para licénciamiento,indicado
en SO)
• ST3.2.14 Mejoraproactiva de
12.5.2 Revisión técnica la calidad durante la
de las aplicaciones luego transición del servicio
de cambios en el sistema
operativo (cont.)
• ST4.3.5.6 Auditoría y
verificación
• ST 4.4.5.3 Construccióny
pniebas
• ST 4.4.5.4 Pruebas y pilotos
del servicio
• ST 4.5.5.1 Gestión de
pruebas y validxión
• ST 4.5.5.2 Planificar y diseñar
pruebas
• ST 4.5.5.3Verificar el plan y
el diseño de pruebas
• ST 4.5.5.4 Preparar el
entorno de pruebas
• ST 4.5.5.5 Ejecutar pruebas
• ST 4.5.5.6 Evaluar criterios de
finde pruebas y reportar
• ST 4.2.6.5 Autorizar el
cambio
• ST 4.2.6.6 Coordinar la
implementación del cambio
• ST 4.2.6.8 Consejo consultivo
de cambios
• ST 4.2.6.9 Cambios de
emergencia
• S04.3.5.1 Selecciónpor
menú
• SO 4.3.5.3 Otras
aprobaciones
• ST4.4.5.4Pniebas y pilotos
del servicio
• ST 4.5.5.5 Ejecutarpruebas
• ST 4.5.5.6 Evaluar criterios de
finde pruebas y reportar
• SD 5.3 Gestión de
aplicaciones
• SD 7 Consideraciones
tecnológicas
• ST 3.2.3 Adopción de
estándares y de un marco de
trabajocomún
• ST 4.1.4 Politicas, principiosy
conceptos básicos
• ST 4.1.5.1 Estrategia de
transición
12.6 Gestión de
vulnerabilidades
técnicas
• ST 4.2.6.5 Autorizar el
cambio
• ST 4.2.6.6 Coordinar la
implementación del cambio
• ST 4.2.6.8 Consejo consultivo
de cambios
• ST 4.2.6.9 Cambios de
emergencia
• ST 4.3.5.3 Identificación de la
configuración
• ST 4.3.5.4 Control de la
configuración
• ST4.3.5.5 Contabilización y
registro de estados
• ST 4.6 Evaluación
• SO 4.5.5.6 Eliminar o
restringirprivilegios
• SO 5.4 Gestióny soporte de
servidores
• SO 5.9 Soportede estaciones
de trabajo
• SO 5.13 Gestión de seguridad
de la información y la
operación delservicio
• SD 4.5.5.2 Etapa2-
Requisitos y estrategia
• SD 4.6.5.1 Controles de
seguridad (cobertura de alto
nivel,sin detalle)
• SD 4.6.5.2 Gestión de
brechas de seguridade
incidentes
• CSI 5.6.3 Gestión de
continuidad de servicios de TI
• SO 4.4.5.8 Resolución de
problemas
• SO 4.4.5.11 Errores
detectados en el entorno de
desarrollo
• SO 4.2.5.7Investigación y
diagnóstico
• SO 4.2.5.8 Resolución y
recuperación
• SO 5.9 Soporte de estaciones
de trabajo
• CSI 5.6.3 Gestión de
continuidad de servicios de TI
• SO 4.2.5.7 Investigación y
diagnóstico
• SO4.2.5.8 Resolución y
recuperación
• SO 5.9 Soportede estaciones
de trabajo
• SO 6.2 Mesa de servicios
• CSI 5.6.3 Gestión de
continuidad de servicios de TI
• DS4.6 Entrenamiento en el
plan de continuidad de TI
• DS4.7Distribución del plan
de continuidad de TI
• SO 7 Consideraciones de
tecnología (especialmente
para licénciamiento, indicado
en SO)
15.2Cumplimientos
técnicos, de estándares
y de políticasde
seguridad
• ME2.4 Autoevaluación de
control
• ME2.5Aseguramientodel
control interno
• ME2.7 Acciones
correctivas
15.3 Consideraciones
de auditoría de
sistemas de
información
Val IT es el término paraguas utilizado para describir las publicaciones y los futuros productos y
actividades adicionales que abordan el marco de referencia Val IT. Las publicaciones vigentes relacionadas
con Val IT son las siguientes:
• Enterprise Valué: Governance ofIT¡nvestments, The Val ITFramework 2.0, está basadoen el marco CobiT
y explica cómo esque una empresa puede obtener valor óptimo de las inversiones facilitadas por TI. Se
organiza en tres procesos [Gobierno del valor, Gestión del portafolio y Gestión de las inversiones) en
prácticas claves de gestión que impactan positivamente en el logro de propósitos o resultados deseados
de una actividad específica. Estas apoyan a los procesos de Val IT, jugando un rol similar a los objetivos
de control en CobiT.
• Enterprise Valué: Governance ofIT ¡nvestments, Getting Started With Valué Management: Esta publicación
brinda una sencilla guía para lograr iniciativas de gestión del valor para la empresa promovidas por
líderes organizacionales y ejecutivos de TI.
• Enterprise Valué: Governance ofIT¡nvestments, The Business Case, que se enfoca en un elemento clave del
proceso de gestión de inversiones.
Para una mayor y más actualizada información sobre CobiT, Val IT, productos relacionados, casos de
estudio, oportunidades de entrenamiento, publicaciones y otras noticias relacionadas, visite
www.isaca.org/cobitywww.isaca.org/valit.