COBIT ( Objetivos de control para la información y tecnologías relacionadas ) es un marco creado por ISACA para la gestión de la tecnología de la información (TI) y el gobierno de TI . [1]
El marco define un conjunto de procesos genéricos para la gestión de TI, con cada proceso definido junto con las entradas y salidas del proceso, las actividades clave del proceso, los objetivos del proceso, las medidas de rendimiento y un modelo de madurez elemental . [1]
Marco y componentes
Los objetivos comerciales y de TI se vinculan y miden para crear responsabilidades de los equipos comerciales y de TI.
Se identifican cinco procesos: Evaluar, Dirigir y Monitorear (EDM); Alinear, planificar y organizar (APO); Construir, adquirir e implementar (BAI); Entrega, servicio y soporte (DSS); y Monitorear, Evaluar y Evaluar (MEA). [2]
El marco de COBIT se relaciona con COSO , ITIL , BiSL , ISO 27000 , CMMI , TOGAF y PMBOK . [1]
El marco ayuda a las empresas a cumplir la ley, ser más ágiles y ganar más. [3]
A continuación se muestran los componentes de COBIT:
- Marco: organiza los objetivos de gobierno de TI y las buenas prácticas por dominios y procesos de TI y los vincula con los requisitos comerciales.
- Descripciones de procesos: un modelo de proceso de referencia y un lenguaje común para todos en una organización. Los procesos se asignan a las áreas de responsabilidad de planificar, construir, ejecutar y monitorear.
- Objetivos de control: proporciona un conjunto completo de requisitos de alto nivel que la gerencia debe considerar para un control efectivo de cada proceso de TI.
- Directrices de gestión: ayuda a asignar responsabilidades, acordar objetivos, medir el desempeño e ilustrar la interrelación con otros procesos.
- Modelos de madurez: evalúa la madurez y la capacidad por proceso y ayuda a abordar las brechas.
Historia
COBIT era inicialmente "Objetivos de control para la información y tecnologías relacionadas", aunque antes del lanzamiento del marco la gente hablaba de "CobiT" como "Objetivos de control para TI" [4] u "Objetivos de control para la información y tecnologías relacionadas". [5]
ISACA lanzó COBIT por primera vez en 1996, originalmente como un conjunto de objetivos de control [ aclaración necesaria ] para ayudar a la comunidad de auditoría financiera a maniobrar mejor en entornos relacionados con TI. [1] [6] Al ver el valor de expandir el marco más allá del ámbito de la auditoría, ISACA lanzó una versión 2 más amplia en 1998 y la expandió aún más al agregar pautas de administración en la versión 3 de 2000. El desarrollo de AS 8015 : Australian Standard para el Gobierno Corporativo de la Tecnología de la Información y la Comunicación en enero de 2005 [7] y el proyecto de norma más internacional ISO / IEC DIS 29382 (que poco después se convirtió en ISO / IEC 38500 ) en enero de 2007 [8] aumentó la conciencia de la necesidad de más información y componentes de gobernanza de las tecnologías de la comunicación (TIC). ISACA inevitablemente agregó componentes / marcos relacionados con las versiones 4 y 4.1 en 2005 y 2007 respectivamente, "abordando los procesos comerciales relacionados con TI y las responsabilidades en la creación de valor ( Val IT ) y la gestión de riesgos ( Risk IT )". [1] [6]
COBIT 5 (2012) se basa en los marcos COBIT 4.1, Val IT 2.0 y Risk IT, y se basa en el Marco de Aseguramiento de TI de ISACA (ITAF) y el Modelo de Negocio para la Seguridad de la Información (BMIS). [9] [10]
ISACA ofrece actualmente pistas de certificación en COBIT 2019 (Fundamentos de COBIT, Diseño e implementación de COBIT e Implementación del marco de ciberseguridad del NIST con COBIT 2019) [11] , así como certificación en la versión anterior (COBIT 5). [12] .
Ver también
Referencias
- ^ a b c d e Haes, SD; Grembergen, WV (2015). "Capítulo 5: COBIT como marco para la gobernanza empresarial de TI" . Gobierno empresarial de la tecnología de la información: lograr la alineación y el valor, con COBIT 5 (2ª ed.). Saltador. págs. 103-128. ISBN 9783319145471. Consultado el 24 de junio de 2016 .
- ^ Marco COBIT 2019: Introducción y metodología de ISACA
- ^ Luellig, L .; Frazier, J. (2013). "Un enfoque de COBIT para el cumplimiento normativo y la eliminación defendible" . Revista ISACA . 5 . Consultado el 24 de junio de 2016 .
- ^ Katsikas, S .; Gritzalis, D., eds. (1996). Seguridad de los sistemas de información: afrontando la sociedad de la información del siglo XXI . Avances de IFIP en tecnología de la información y la comunicación. Saltador. pag. 358. ISBN 9780412781209.
El modelo McCumber tiene grandes similitudes con el marco CobiT - Control Objectives for IT - (CobiT 1995).
- ^ "Bienvenidos al ISACA / F" . ISACA. 18 de octubre de 1996. Archivado desde el original el 7 de noviembre de 1996 . Consultado el 24 de junio de 2016 .
- ^ a b Stroud, RE (2012). "Introducción a COBIT 5" (PDF) . ISACA . Consultado el 24 de junio de 2016 .
- ^ da Cruz, M. (2006). "10: AS 8015-2005 - Estándar australiano para el gobierno corporativo de las TIC" . En van Bon, J .; Verheijen, T. (eds.). Marcos para la gestión de TI . Publicación Van Haren. págs. 95-102. ISBN 9789077212905. Consultado el 23 de junio de 2016 .
- ^ "ISO / IEC DIS 29382: Edición 2007, 1 de febrero de 2007" . Tienda de normas IHS . IHS, Inc. Archivado desde el original el 23 de junio de 2016 . Consultado el 23 de junio de 2016 .
- ^ "COBIT 5 para la seguridad de la información" . ISACA . Consultado el 24 de junio de 2016 .
- ^ "COBIT 5 para garantía" . ISACA . Consultado el 24 de junio de 2016 .
- ^ https://www.isaca.org/credentialing/cobit
- ^ https://www.isaca.org/credentialing/cobit/cobit-5-certifcates
enlaces externos
- Página de COBIT en ISACA
- Lista de verificación / hoja de trucos que resume Cobit 5
- Un caso de usuario del marco COBIT: San Marcos, TX