Isaca Madrid presenta Cobit5 en español

Tras varios meses de intenso trabajo, Isaca Madrid publica de CobIT 5 en español, una traducción del original en inglés que editó Isaca Internacional el año pasado, de la que el capítulo de Madrid de Isaca se ha encargado de los tres documentos principales: CobIT 5, CobIT 5 Procesos Catalizadores y CobIT 5 Implementación.


CobIT es una guía de mejores prácticas que se plasma como marco de negocio para el gobierno y la gestión de cualquier organización. La traducción ha sido realizada por un grupo de 45 asociados de Isaca de habla hispana, tanto españoles como iberoamericanos. CobIT 5 ayuda a empresas de todos los tamaños a:

Mantener información de alta calidad para apoyar decisiones empresariales.
Conseguir objetivos estratégicos y beneficios empresariales mediante el uso efectivo yinnovador de las TI.
Conseguir la excelencia operativa mediante la aplicación fiable y eficiente de la tecnología.
Mantener el riesgo relacionado con las TI en un nivel aceptable.
Optimizar el coste de los servicios y la tecnología de las TI.
Apoyar el cumplimiento con leyes, regulaciones, acuerdos contractuales y políticasrelevantes.
Isaca Madrid está actualmente a la espera de ser escogido por Isaca Internacional para traducir también el documento CobIT for Information Security.

Proyecto de traducción y novedades del modelo

Antonio Ramos, presidente de Isaca Madrid, resumió con somero detalle la dimensión del proyecto en la presentación de la traducción de este documento, en el que se han abordado tres libros -CobIT 5, CobIT 5 Procesos Catalizadores y CobIT 5 Implementación- que contienen 402 páginas, 144.500 palabras, 42 gráficos y 75 tablas. Las traducciones se han elaborado gracias al trabajo de 48 voluntarios*, tres coordinadores (Mª José Carmona, Fernando Carvajal y Víctor Herviás) y un coordinador/supervisor (Joris Vredeling). "Ha sido un proyecto de todos los hispanohablantes de Barcelona, Buenos Aires, Costa Rica, Madrid, Perú y Valencia, coordinados por el capítulo de Madrid", comenta Ramos.

Por su parte Miguel García-Menéndez, director de Investigación del Capítulo de Madrid de Isaca, explicó las principales novedades "de forma y de fondo" de CobIT 5, para lo que se adentró en las raíces del modelo y su evolución, a través de todas sus versiones:

En 1979 aparece Control Objectives, con objetivos de control.
En 1996 surge CobIT, con objetivos de control y marco de referencia.
En abril de 1998, CobIT 2 trae directrices de auditoría, objetivos de control, marco de referencia y resumen ejecutivo.
En julio de 2000, CobIT 3 añade a los cuatro elementos de su anterior versión, herramientas de implantación y directrices de gestión.
Entre noviembre de 2005 y marzo de 2007, CobIT 4/4.1 se reordena con directrices de gestión, objetivos de control, marco de referencia y resumen ejecutivo.
Ante esta cuarta versión del modelo, García-Menéndez destacó "lo que la gente dice conocer de CobIT 4.1 (un marco de gobierno), lo que la gente cree que es CobIT 4.1 (una jerarquía de cuatro dominios, con 34 procesos y unas 210 actividades), lo que la gente ve en CobIT 4.1 (un modelo multiusos, en el que cada uno ve lo que quiere) y lo que realmente es CobIT 4.1 (un modelo para la sincronización del negocio con TI)".

Pero mientras que CobIT 4.1 hacía su función, aparecieron ValIT, para crear valor de negocio en las inversiones de IT, y RiskIT, para el control de riesgos derivados del uso de las TI. CobIT hacía de paraguas sobre ValIT y RiskIT, pero tras analizar esa estructura pasada, Miguel García-Menéndez planteó la nueva "balanza" en la que ambos marcos deberían estar apoyados en CobIT, como la disposición más oportuna para los negocios, visión que entiende la propia Isaca.

Así pues, este profesional comentó algunas de las principales novedades de la versión 5 de CobIT:

Tres volúmenes (no se veía desde CobIT 3).
Nueva representación gráfica (framework) que tiene en cuenta los resultados del proyecto "Taking Governance Forward", ejecutado en 2010.
Nueva jerarquía de Áreas, Dominios, Procesos y Actividades: incorporación del modeloISO/IEC 38500 (sin mencionarlo explícitamente) y cambio en la nomenclatura de los dominios; cambios, también, en los procesos.
La cascada de sincronización/alineamiento Negocio-TI toma el protagonismo, pasando de ser un anexo en CobIT 4.1 a ser el punto clave de la filosofía CobIT 5.
Nuevas matrices RACI que amplian el enfoque de CobIT más allá del territorio CIO. Ya lo habían hecho ValIT (2006) y RiskIT (2009).
CobIT 5 se configura como un marco de referencia para el Gobierno Corporativo de TI. (Pero no el primero. ValIT: el Gobierno Corporativo de las TI es el proceso de toma de decisiones en torno a la aplicación y uso de las TI).
Nuevo programa de formación, certificación (de profesionales y empresas?) y acreditación (de instructores), a través del acuerdo con AMPG.
Nueva oferta (reducida) de certificados personales (actualmente) a sólo 1 (CobIT Foundation).
Nuevo modelo -aparecido previamente para CobIT 4.1 (2011)- de evaluación de la capacidad de los procesos.
Asimismo, Antonio Ramos habló de la Estrategia 2022 (S22) de Isaca -que ya explicó Ramsés Gallego, vicepresidente de Isaca Internacional, en exclusiva a RED SEGURIDAD en junio de 2012-, por la que la institución debe convertirse en la principal organización global en el concepto de "Confianza en y valor de los sistemas de información, proveyendo a sus miembros con distintivo nuevo conocimiento y servicios". Además, según expuso el presidente de Isaca Madrid, la asociación "debe igualmente proporcionar una oferta amplificada para ayudar a sus asociados y otros a mejorar el gobierno y la gestión de la información y sus activos, con el objetivo de mejorar la confianza en ellos y capturar un valor óptimo de las inversiones en TI".

Como ya nos adelantara Ramsés Gallego, la S22 de Isaca se centra en cuatro aspectos clave:

Expansión de productos para los actuales miembros.
Creación de nuevos productos para nuevos socios.
Enfoque a organizaciones y creación de relaciones corporativas.
Mejora del modelo operativo.
La planificación de esta táctica está basada en tres horizontes: de 2012 a 2016, de 2016 a 2019 y de 2019 a 2020.

Fuente: RedSegura

Comentarios

Entradas populares de este blog

¿Como atacar Kerberos?

El Modelado de Amenazas de Seguridad

MPLS vs. Ethernet: ¿Qué opción de conectividad WAN es mejor?