COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)

8,915 views

Published on

Presented by Miguel Garcia-Menendez at itSMF España's Academic itgsm2012, in Madrid, on May, 28th, 2012.

Published in: Business
7 Comments
8 Likes
Statistics
Notes
No Downloads
Views
Total views
8,915
On SlideShare
0
From Embeds
0
Number of Embeds
19
Actions
Shares
0
Downloads
417
Comments
7
Likes
8
Embeds 0
No embeds

No notes for slide

COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)

  1. 1. para la Era Digitalde profesionalesy empresasCreando la nuevageneraciónImagen: Microsoft 2020COBIT 5: La Gran Mentira(por fin, desvelada)Miguel García Menéndez, Tieto/iTTi
  2. 2. Sobre Miguel García Menéndez Pionero y convencido del concepto de “Imputabilidad sobre las TI” (ITAccountability) Ligado al modelo COBIT desde la versión 2 (1998) Ofreció su primera charla sobre COBIT hace casi una década Ha sido ACT (Accreditted COBIT Trainer) por ISACA, en el período2007-11 Ha formado y asesorado, en materia de COBIT, a varios centenares deprofesionales de algunas de las principales empresas del IBEX 35 y deotras organizaciones Coordinador e instructor de la formación sobre COBIT en el Capítulo deMadrid de ISACA, desde 2008; ha promovido, recientemente, su“Jornada de Actualización a COBIT 5” (COBIT 5 Update Day),coincidiendo con el lanzamiento mundial de la nueva versión delmodelo, el pasado 10 de abril de 2012. Creador, en 2007, de la bitácora “Gobernanza de TI”.2Congreso Académico ITGSM12
  3. 3. La Gran Mentira(por fin, desvelada)
  4. 4. En el camino hacia COBIT 5: Estrategia 2009-11 de ISACA (Lynn Lawton)5Congreso Académico ITGSM12
  5. 5. Las raíces del modelo …6Congreso Académico ITGSM12CobiT1976Objetivos deControlObjetivos deControlMarco deReferenciaDirectrices deAuditoríaObjetivos de ControlMarco de ReferenciaResumen EjecutivoHerramientas deImplantaciónDirectrices de GestiónDirectrices de AuditoríaObjetivos de ControlMarco de ReferenciaResumen EjecutivoControlObjectivesDirectrices deGestiónObjetivos de ControlMarco de ReferenciaResumen EjecutivoCobiT 2 CobiT 3 CobiT 4 / 4.11996 Abr. 1998 Jul. 2000Nov. 2005 /Mar.2007 Abr.‘12
  6. 6. CobiT 4.1: la introducción más corta, jamás contada7Congreso Académico ITGSM12
  7. 7. Imagen 1: Lo que la gente dice conocer de CobiT®Imagen 2: Lo que la gente cree que es CobiT®Imagen 3: Lo que la gente ve en CobiT®Imagen 4: Lo que realmente ES CobiT®4 imágenesCobiT: 1 imagen > 1000 palabras8Congreso Académico ITGSM12
  8. 8. Una JERARQUÍA de DOMINIOS (4), PROCESOS (34) y ACTIVIDADES (±210)Imagen 1: lo que la gente dice conocer de CobiT9Congreso Académico ITGSM12
  9. 9. Una JERARQUÍA de DOMINIOS (4), PROCESOS (34) y ACTIVIDADES (±210)Imagen 2: lo que la gente cree que es CobiT10Congreso Académico ITGSM12
  10. 10. Una JERARQUÍA de DOMINIOS (4), PROCESOS (34) y ACTIVIDADES (±210)Imagen 2: lo que la gente cree que es CobiT11Congreso Académico ITGSM12
  11. 11. Una JERARQUÍA de DOMINIOS (4), PROCESOS (34) y ACTIVIDADES (±210)Imagen 2: lo que la gente cree que es CobiT12Congreso Académico ITGSM12
  12. 12. Una JERARQUÍA de DOMINIOS (4), PROCESOS (34) y ACTIVIDADES (±210)Imagen 2: lo que la gente cree que es CobiT13Congreso Académico ITGSM12
  13. 13. Una JERARQUÍA de DOMINIOS (4), PROCESOS (34) y ACTIVIDADES (±210)Imagen 2: lo que la gente cree que es CobiT14Congreso Académico ITGSM12
  14. 14. Un MODELO multiusos: cada uno ve lo que quiere ver1.- MODELO DE REFERENCIA PARAESTABLECER UN MARCO DECONTROL INTERNO SOBRE LASTIC 2.- GUÍA PARA REALIZARAUDITORÍAS SOBRE DICHOSCONTROLES4.- MODELO DEGOBERNANZA DE TI3.- CÓDIGO DE BUENASPRÁCTICAS PARA LAGESTIÓN DE LASEGURIDAD DE LOSACTIVOS DEINFORMACIÓNImagen 3: lo que la gente ve en CobiT15Congreso Académico ITGSM12
  15. 15. Un MODELO para la SINCRONIZACIÓN Negocio-TIImagen 4: lo que, realmente, ES CobiT16Congreso Académico ITGSM12
  16. 16. Modelo Val IT, o sobre las inversiones apoyadas en TI17Congreso Académico ITGSM12
  17. 17. Modelo Val IT, o sobre las inversiones apoyadas en TI18Congreso Académico ITGSM12
  18. 18. Modelo Risk IT, o sobre el control de los riesgos derivados de TI19Congreso Académico ITGSM12
  19. 19. Modelo Risk IT, o sobre el control de los riesgos derivados de TI20Congreso Académico ITGSM12
  20. 20. Orientación de cada modelo: sincronización, valor, riesgo21Congreso Académico ITGSM12Principio de “Equilibrio del Valor”
  21. 21. Orientación de cada modelo: sincronización, valor, riesgo22Congreso Académico ITGSM12Principio de “Equilibrio del Valor”: la metáfora de la balanzaSINCRONÍA Negocio-TIRIESGOdeTIVALORdeTI
  22. 22. Orientación de cada modelo: sincronización, valor, riesgo23Congreso Académico ITGSM12Principio de “Equilibrio del Valor”: los modelos de ISACASINCRONÍA Negocio-TIRIESGOdeTIVALORdeTI
  23. 23. Orientación de cada modelo: sincronización, valor, riesgo24Congreso Académico ITGSM12¿En quién pone el acento cada modelo?
  24. 24. Orientación de cada modelo: sincronización, valor, riesgoPor tanto, ¿sería más oportuna esta otra disposición?25Congreso Académico ITGSM12
  25. 25. Orientación de cada modelo: sincronización, valor, riesgoAsí parece entenderlo la propia ISACA26Congreso Académico ITGSM12
  26. 26. Orientación de cada modelo: sincronización, valor, riesgoAsí parece entenderlo la propia ISACA27Congreso Académico ITGSM12
  27. 27. Finalmente, … el marco de referencia para el NEGOCIO28Congreso Académico ITGSM12
  28. 28. Miguel García Menéndez•Email: miguel.garciamenendez@gmail.commiguel.garcia-menendez@tieto.commgarciamenendez@ittrendsinstitute.org•Web: www.tieto.comwww.ittrendsinstitute.org•Twitter: @MGarciaMenendez@TietoSpain@iTTi_news@GobernanzadeTI•Blog: http://gobernanza.wordpress.com¡ Muchas gracias !29Congreso Académico ITGSM12

×