Presumiblemente, con este texto de 2002, Manolo Palao introducía, por vez primera, en la bibliografía en español sobre TI, el término ‘gobernanza‘. Algunas traducciones de documentos en inglés de la época habían optado, hasta entonces, por variantes como ‘gobernabilidad‘, o, directamente, ‘gobierno‘.

El citado hecho convierte en perfectamente prescindible, al menos por hoy, la breve introducción  -justificación, casi-  con que Gobernanza de TI acompaña la publicación de cada nuevo ”Texticulillo™”.

 

Texticulillo™ nº 9: El Burro Flautista y la Auditoría de Sistemas (1)(2)

Si hay un antes y un después en la Auditoría de Sistemas de Información y Tecnologías de la Información y las Comunicaciones (ASITIC), ese momento lo marca la publicación, en 1996, de CobiT.

CobiT es un instrumento de gobernanza (3) de los SITIC puesto a disposición de directivos y auditores para facilitar el buen gobierno y el control de los sistemas de que se ocupan.

Es promovido y gestionado por el IT Governance Institute (Instituto para la Gobernanza de los SITIC), a su vez, parte de ISACA, la asociación de los profesionales del control y la auditoría de los sistemas de información (4).

Actualmente en su tercera edición (5) y con una dinámica de crecimiento y mejora continuados, una gran parte de CobiT se ha constituido en “norma abierta”  –open standard-,  que cualquier interesado puede descargar (http://www.isaca.org/cobit) y adaptar a su circunstancia.

No cabe, en este espacio, una descripción pormenorizada de CobiT y sus ventajas.  Cualquier lector interesado puede encontrar más detalles en el sitio web indicado. Quiero limitarme a señalar algunos aspectos que me parecen de particular relevancia.

El giro copernicano que CobiT ha supuesto es que ha planteado la gestión de la totalidad de los SITIC al servicio de la empresa  -u organismo-  dando realidad así, en esta área más modesta, a la famosa exclamación de ‘le Tigre’ Clemençeau (1841-1929): “¡La guerra es demasiado importante para dejarla en manos de los militares!”.

CobiT, con ese enfoque al servicio de la empresa se orienta a “objetivos y procesos de negocio”  -como, por ejemplo, la custodia de los activos-.

Contempla siete criterios básicos acerca de la información: eficacia, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento de la normativa y fiabilidad.  Considera cinco grandes recursos SITIC: personal, aplicaciones,  tecnología, instalaciones y datos (6).

Se estructura en cuatro grandes áreas  -Planificación y Organización, Adquisición e Implantación, Prestación del Servicio y de la Asistencia, Monitorización-  que contienen treinta y cuatro procesos  -“objetivos de control de alto nivel”-,  que se desglosan en trescientos dieciocho “objetivos de control específicos” (7), por debajo de los cuales el ASITIC puede establecer sus propios “objetivos de detalle” (incluyendo las checklists  -listas de comprobación-  y pruebas que considere adecuadas).

CobiT es general, sin acepción de plataforma o de sector industrial.

Pero CobiT no está fundamentalmente destinado al ASITIC. CobiT es un Marco de Referencia para la buena gestión  -gobernanza-  de los SITIC. Contiene los citados Objetivos de Control, unas Directrices para Gestores y otras para Auditores.

CobiT podría leerse como las clásicas ‘cantigas de amigo paralelísticas’  en que los mismos versos están destinados alternativamente a él y a ella. Una lectura contiene las recomendaciones  -y esto es, en nuestra opinión, lo más importante-  de gobernanza para los directivos de la empresa y de los SITIC; otra lectura, las correspondientes a los ASITIC.

CobiT ha consultado  -y reitera el compromiso de seguir manteniendo actualizada la correspondencia con-  nada menos que cuarenta y una normas  –de facto y de iure–  internacionales sobre la materia; entre ellas, COSO, Cadbury, COCO o King.

Animo a todos  -directivos, técnicos y auditores-  a que se familiaricen más con el contenido, la estructura y las posibilidades de CobiT. No sorprende la aceptación internacional, ‘en bola de nieve’, que CobiT ha tenido; ni su adopción por empresas y organismos destacados. Se ha predicho  -en un estudio del META Group, de 2001-  que “para 2002-03, más del 30-40 % de las empresas del Global 2000 que desplieguen nuevas tecnologías y entren en nuevos mercados […] habrán adoptado un modelo similar a CobiT […]”.

Como dice ISACA: “La gobernanza de los SITIC es un buen negocio”.

Para terminar, como advertencia a quienes, por casualidad, puedan pretender realizar una ‘auditoría informática’, simplemente armados de una mera checklist, vaya el último verso de la fábula ‘El Burro Flautista’ de Tomás de Iriarte (1750-1791), publicada en 1782:

Sin regla del arte,
borriquitos hay
que una vez aciertan
por casualidad”.

 

Artículos relacionados

  1. Riesgo y Auditoría de Sistemas (por Manolo Palao)
  2. Fraude y Auditoría de Sistemas (por Manolo Palao)
  3. Evidencia y Auditoría de Sistemas (por Manolo Palao)
  4. Competencia y Auditoría de Sistemas (por Manolo Palao)
  5. Independencia y Auditoría de Sistemas (por Manolo Palao)
  6. Teseo y la Auditoría de Sistemas (por Manolo Palao)
  7. Juvenal y la Auditoría de Sistemas (por Manolo Palao)
  8. Arquímedes y la Auditoría de Sistemas (por Manolo Palao)
  9. Confianza en, y valor de, los sistemas de información

 

(1) Copyright 2002-2010, Manolo Palao, CGEIT, CISM, CISA, CobiT Foundation Certificate, Accredited CobiT Trainer.

(2) Publicado inicialmente en el invierno de 2002 a 2003 por la Asociación de Auditores y Auditoría y Control de los Sistemas y Tecnologías de la Información y las Comunicaciones (ASIA)  -hoy, Capítulo 183 de ISACA-.

(3) Nota de Manolo Palao: Voz recogida en el Diccionario de la Real Academia Española de la Lengua (DRAE). En su segunda acepción, sustantivo femenino anticuado, acción y efecto de gobernar o gobernarse.

(4) Si bien, como indica el autor, el objetivo fundacional de la Asociación fue atender las necesidades de sus miembros  -profesionales del control interno y de la auditoría de los sistemas de información-,  en los últimos años, aquella ha ampliado su audiencia objetivo, dirigiendo su actual oferta de servicios a todo profesional con intereses en torno a  las Tecnologías de la Información.

(5) El modelo CobiT vio la luz en su 3ª Edición en julio de 2000, para ser sustituido, en noviembre de 2005, por CobiT 4.0. Actualmente, y desde abril de 2007,  la versión en vigor es la 4.1, a la espera del, ya próximo, CobiT 5.

(6) CobiT 4 redujo los recursos de TI a cuatro grupos: personas, aplicaciones, información e infraestructuras.

(7) De nuevo, el autor ofrece una descripción de la versión de CobiT vigente en aquella época (2002). Las ediciones posteriores redujeron levemente el número total de “objetivos de control específicos”, colocándolo en torno a los dos centenares.

Anuncios

La firme apuesta que, desde el Capítulo de Madrid de ISACA, se viene haciendo en favor de la metadisciplina del Gobierno Corporativo de TI alcanza, ahora, un nuevo hito: el lanzamiento de la tercera convocatoria de su curso “Fundamentos del Buen Gobierno Corporativo de TI, basado en CobiT” (CobiT Foundation Course). Anunciada hace varias semanas, con motivo de la publicación del calendario de formación de la Asociación para el ejercicio 2010, esta nueva edición será celebrada los próximos días 11 y 12 de mayo.

Bajo la coordinación de D. Miguel García Menéndez, el curso se ofrecerá, nuevamente, en formato de dos sesiones de ocho horas y en su impartición se contará, asimismo, con la presencia del veterano experto D. Manuel (Manolo) Palao, maestro de no pocos CISAs que durante más de quince años acudieron a las sucesivas convocatorias académicas del Capítulo. La Asociación madrileña vuelve a confiar, de este modo, en el potencial de su base social de miembros, poniendo en valor el hecho de ser la comunidad ISACA que cuenta, en términos absolutos, con un mayor número de Instructores de CobiT Acreditados (Accredited CobiT Trainer, ACT) desde el año 2007: un total de siete, sobre un universo de cuarenta y cinco a nivel internacional.

En otro orden de cosas, y a tenor de los movimientos que se han dado en los últimos meses en torno al desarrollo de los modelos de referencia de ISACA  -publicación de Risk IT: Basado en CobiT, publicación de las “guías de auditoría” de Val IT: Basado en CobiT e inminente publicación de su nuevo “estudio de viabilidad” (“Business Case“), publicación del “Borrador sobre el diseño del futuro CobiT 5“, entre otros-  el próximo curso del Capítulo madrileño se presenta como una magnífica oportunidad para el intercambio de información y discusión sobre la futura evolución de tales modelos.

Como viene siendo habitual, ISACA, Capítulo de Madrid, pone a disposición de todos los interesados la dirección electrónica formacion@isacamadrid.es donde se podrá obtener mayor información sobre los diferentes aspectos del curso (contenido, lugar/horario de impartición, precios, …).

 

Comentarios recibidos tras las ediciones anteriores

  • Como comenté durante el curso y tras su finalización, realmente creo que se ha conseguido crear un curso fundamental y necesario, desde mi punto de vista, en relación con la formación que ofrece ISACA Madrid (ya querría yo haber tenido la oportunidad de disfrutar de este curso antes de empezar a estudiar el temario de CISA y, sobre todo, antes de meterme con el dominio de Gobierno de TI). Felicito y doy las gracias, pues hasta el planteamiento del curso me ha parecido perfecto“.
  • He aprobado el examen de ‘COBIT Foundation’. Hoy me lo han confirmado por correo electrónico desde el CobiTcampus. Me resultó un poco difícil, sobre todo porque me había estudiado principalmente la traducción de CobiT 4.1; pero, al final, obtuve un 75% de aciertos. Lo que es innegable, es que sin el curso hubiera sido imposible aprobar el examen“.

 

Artículos relacionados

Hace escasamente una hora, Kristen Kessinger, Directora Adjunta de Relaciones con los Medios de ISACA, lo anunciaba a través de una de la múltiples comunidades que la Asociación  -de manera oficial u oficiosa-  tiene abiertas en la red social LinkedIn: sobre las 15:55, hora local española, quedaba habilitado, por espacio de un año, el programa de “veteranía” mediante el cual aquellos profesionales que acrediten la debida experiencia podrán optar, de modo preferente, a la nueva certificación CRISC (Certified in Risk and Information Systems Control).

El flamante certificado, cuya aparición ya había anunciado  -no sin cierta preocupación, dada la creciente proliferación de certificaciones en el mercado-  ‘Gobernanza de TI‘ el pasado 4 de enero, viene a sumarse a una oferta de acreditaciones profesionales en la que se encuentran las generalistas CISA (desde 1978), CISM (desde 2002) y CGEIT (desde 2007); y a las que habría que sumar el CobiT Foundation Certificate, alumbrado en 2006 y centrado de manera exclusiva, como su propio nombre indica, en el conocimiento básico del modelo CobiT.

La pretendida orientación práctica de CRISC ubicará a este nuevo certificado a la par que CISA(1), en tanto que su “clientela” natural, según sugiere la propia ISACA, habrá de buscarse entre los profesionales (del inglés, practitioners) que desarrollan su labor en torno a la identificación y gestión de los riesgos vinculados al uso de los Sistemas de Información y al establecimiento de marcos de control que ayuden a mitigarlos; aspectos que ya venían siendo tratados, en mayor o menor medida, por el resto de programas de certificación mencionados y que, ahora, adoptan un enfoque integrado y específico.

Si es Ud. un profesional de los riesgos corporativos derivados de TI y está interesado en certificarse, tome nota de las siguientes direcciones-e de referencia:

  • www.isaca.org/criscgfapp, donde encontrará el formulario de solicitud de certificación bajo las condiciones marcadas por el programa de “veteranía”;
  • www.isaca.org/criscpay, donde podrá hacer efectivo el pago de las tasas requeridas por ISACA (recuerde que podrá beneficiarse de su condición de socio y, asimismo, de una rebaja si emite su solicitud antes del 1 de noviembre de 2010); y,
  • CRISCapplication@isaca.org, dirección-e a la que podrá remitir su solicitud.

 

Artículos relacionados

 

(1) Recuérdese que CISA también está orientado a un segmento de profesionales técnicos (en este caso, del ámbito de la Auditoría de los Sistemas de Información); CISM busca su audiencia entre aquellos individuos con responsabilidades sobre las áreas de Seguridad de la Información;y, finalmente, CGEIT, teóricamente, se dirige a una segmento de dirección, o alta dirección, tanto de negocio, como de TI.

Lo cierto es que no se ha hecho esperar. A finales de enero, Gobernanza de TI‘ les recomendaba un poquito de paciencia ante el, más que previsible, advenimiento de noticias sobre el futuro CobiT 5.

¡Esas noticias ya están aquí!

El pasado día 22 veía la luz el documento “CobiT 5 Design Paper. Exposure Draft“, un borrador, sometido a revisión pública hasta el próximo 12 de abril de 2010, en el que se presentan las líneas generales del que será futuro modelo de ISACA para el Gobierno Corporativo de TI.

En sus poco más de diez páginas, el informe justifica la necesidad de abordar en este momento la mencionada actualización; repasa los antecedentes internacionales más recientes y relevantes en el ámbito de referencia; muestra la orientación futura del nuevo modelo; y, ofrece un esbozo de los que habrán de ser sus principales componentes.

Un ¿nuevo? alcance: la rendición de cuentas sobre el (buen o mal) gobierno de las TI trasciende al CIO [como ya se sabía]

Desde las primeras líneas del texto, ahora publicado, se deja clara una idea: no ha de hablarse de un ‘gobierno de TI, desde TI‘, sino de un ‘gobierno de TI, desde la Empresa‘ (cabría decir “desde el negocio” o, mejor dicho, “desde la alta dirección de ese negocio u organización“). Este “nuevo” enfoque que, en el ámbito de ISACA, viene promoviéndose en los últimos meses a través de la adopción de la expresión “Enterprise Governance of IT” (Gobernanza Empresarial de TI) tuvo su puesta de largo con el acertado artículo “Moving from IT Governance to Enterprise Governance of IT“, firmado por los profesores de la Escuela de Negocios de la Universidad de Amberes (UAMS), Prof. Dr. D. Steven De Haes y Prof. Dr. D. Wim van Grembergen (1), en el número de mayo-junio de 2009 de la revista ISACA Journal.

Esta “aclaración” no constituye sino un reconocimiento del error  -acaso, interesado-  que durante más de diez años (1996-2006) se cometió al considerar CobiT como un modelo para el Gobierno Corporativo de TI, cuando, en sentido estricto, no lo era; o, al menos, no de forma plena. [En este punto, también, se confundirán aquellos que, aliviados, piensen: “¡Siempre lo he dicho, CobiT es un marco de Gestión de TI, como otros que ofrece el mercado!“]. Ni una cosa, ni la otra. CobiT [4.1] no es un modelo, completo, para el Gobierno de TI; pero tampoco es un modelo para la Gestión de TI. CobiT [4.1] es, en realidad, un modelo para el alineamiento TI-Negocio (esa es su principal aportación, frente a otros marcos existentes  -recuérdese su, probablemente poco conocida, jerarquía “objetivos de negocio>objetivos de TI>procesos de TI”-);  que incorpora, si se quiere decir así, un marco de referencia para la Gestión de TI (su, esta vez sí,  famosa, jerarquía “dominios>procesos>actividades”) (2).

El lanzamiento, en 2006, del modelo Val IT: Basado en CobiT, supuso, por vez primera, un cambio en la orientación original. A diferencia de lo que venía ocurriendo con CobiT, Val IT involucraba a nuevos actores dentro del plantel corporativo. Un rápido vistazo a las matrices RACI que acompañaban a ambos modelos permitía observar cómo, en el primer caso, CobiT centraba su discurso en torno al CIO (Director de Informática), mientras que Val IT ampliaba el campo de visión, incorporando nuevas figuras del organigrama empresarial, ubicadas “por encima”, y/o a los lados, de la Función Informática. Este hecho habría de repetirse, en 2009, con la aparición de Risk IT: Basado en CobiT.

Foco en el lado de la demanda: el “uso de las TI

Un segundo rasgo que delata la evolución del modelo CobiT, en la versión que se está cocinando, es la referencia explícita que, reiteradamente, se hace al “uso de las TI“. La fuente de esta nueva orientación  -CobiT había sido hasta ahora un modelo muy centrado en el lado de la oferta de TI-  ha de buscarse, sin duda, en la norma internacional “ISO/IEC 38500:2008, Corporate governance of IT“, de la cual también se toman los conceptos de evaluar, dirigir y supervisar ese mismo uso de las TI.

Sin embargo, la norma ISO no es la única referencia surgida tras la aparición de la, aún vigente, versión 4.1 del modelo CobiT, que se menciona en el borrador publicado: el “Código King de Gobierno Corporativo para las empresas sudafricanas, 2009” (King III) es, asimismo, citado explícitamente.

Cabe, por último, apuntar que ese enfoque más holístico, que trasciende el perímetro del área de TI y que pone el acento, con toda nitidez en el “uso de las TI”, tiene, también, su antecedente en la iniciativa de ISACA “Llevando el Gobierno más Allá” (del inglés, “Taking Governance Forward“, TGF), que verá la luz en breve, y mediante la cual se ha tratado de revisar el concepto de Gobierno Corporativo (Gobierno de la Empresa), como supraconjunto del Gobierno Corporativo de TI, considerando las necesidades de los diferentes grupos con intereses en una organización. Con el ánimo de descubrir y, al mismo tiempo, cubrir, tales necesidades, tanto TGF, como el nuevo CobiT 5 tratarán de dar respuesta a interrogantes como: ¿Por qué surgen tales necesidades (qué metas persigue cada grupo de interés)? ¿Cómo alcanzarlas (qué mecanismos se habrán de habilitar para ello)? ¿Dónde, dentro de la estructura de la organización, actuarán los implicados? ¿Qué habrá de hacer cada uno de ellos? ¿Quiénes serán (qué perfiles tendrán)?

¿El fin de los modelos Val IT y Risk IT?

El documento-borrador corrobora la anunciada perspectiva global del nuevo CobiT, lo que lo convertirá en un metamodelo construido sobre la cimentación disponible actualmente: CobiT 4.1, Val IT 2.0 y Risk IT (sin olvidar otras referencias como BMIS e ITAF). Dicho de otro modo, no ha sido hasta contar con esos tres marcos  -orientados individualmente a aspectos particulares de la gobernanza de TI: alineamiento, valor y riesgo-,  cuando ISACA ha podido abordar el desafío de ofrecer un verdadero marco de referencia COMPLETO para el Gobierno Corporativo de TI.

La integración bajo un mismo paraguas, de nombre ‘CobiT 5’, de lo que ahora se demuestra que no eran sino “retales” (vistas parciales) de un enfoque holístico hacia la gobernanza de TI, plantea ciertas dudas sobre la continuidad y la validez de los esfuerzos dedicados a la promoción de las marcas “Val IT” y “Risk IT”.

Gobernanza de TI‘ ha tenido ocasión de plantearle esta cuestión al mexicano D. José Ángel Peña Ibarra, Vicepresidente Internacional de ISACA, en el transcurso de su última visita a España, hace tan sólo unos días. La conversación, mantenida de manera informal, durante la jornada-seminario sobre “Buen Gobierno Corporativo” que organizó, el pasado día 17 de marzo, la Cátedra ‘Oesía’ de Buen Gobierno TIC de la Universidad de Deusto, permitió concluir que, en ningún caso, los diferentes marcos existentes van a quedar integrados en una única referencia documental; esto es, ISACA seguirá ofreciendo una colección de documentos independientes (y, al mismo tiempo, firmemente interrelacionados) para los distintos dominios del gobierno de TI. Sin embargo, el tema del mantenimiento, o no, de las marcas es un aspecto que, al parecer, “aún se está debatiendo“.

La publicación, unos días después de producirse dicha conversación, del borrador sobre el futuro diseño de CobiT 5, ha permitido arrojar un poco más de luz sobre este asunto: según el diseño previsto, la aparición de unas u otras publicaciones de la familia CobiT 5 dependerá de la nueva arquitectura del modelo, cuyo componente central será la Base de Conocimiento de CobiT. Este elemento, unido al enfoque ‘multi-grupo de interés’ definido a partir de la iniciativa TGF, permitirá publicar documentos específicos para los diferentes enfoques y audiencias:

  • publicaciones por objetivos de la Gobernanza de TI (alineamiento, valor, riesgo, …);
  • publicaciones por mecanismos para la puesta en marcha de la citada Gobernanza de TI (procesos de TI, recursos de TI, …);
  • publicaciones por Criterios de Información (seguridad, calidad, …), los cuales han sufrido una evolución hacia un completo y complejo Modelo de Referencia de la Información, aún en desarrollo;
  • publicaciones por entidades organizativas (áreas de TI, oficinas de proyectos, áreas de Gestión de los Servicios de TI, …);
  • publicaciones por perfil de responsabilidad (órganos de gobierno, equipos de dirección/gestión, profesionales de la auditoría, …); y,
  • publicaciones con guías prácticas detalladas.

Esto, sin duda, corrobora las palabras del Sr. Peña. Sin embargo, la aparición, entre las futuras publicaciones, de nombres como “CobiT 5 for Value” o “CobiT 5 for Risk” ponen en seria duda la continuidad de los conocidos productos “based on CobiT” (basados en CobiT), Val IT y Risk IT;  al menos, tal y como hoy se conocen. Máxime si se recuerdan las palabras pronunciadas, hace un año, por la entonces Presidenta Internacional de ISACA, Lynn Lawton, cuando anunciaba, como parte de la Estrategia 2009-2011, el respaldo a la marca CobiT, de cara a las futuras versiones y sus derivados, por resultar un activo verdaderamente conocido, y reconocido, por el mercado; mucho más que otros productos de la Asociación.

Finalmente, un tono de color [verde] para dar un aire fresco al modelo

La iniciativa de ISACA de modernizar su marco CobiT será, asimismo, aprovechada, según anuncian desde la propia Asociación, para coger el tren de la sostenibilidad, de la mano de la llamada “Informática Verde”, que de alguna manera quedará incorporada al futuro modelo.

De ese mismo modo, también otras disciplinas como la Arquitectura de Empresa  -con una imperiosa necesidad de popularizarse, al menos, en el panorama corporativo español-,  el desarrollo de los RRHH y la gestión del cambio organizativo, o cambio cultural, serán nuevas áreas donde CobiT 5 pondrá el acento de manera especial.

 

Dentro de un año se podrá degustar la primera hogaza completa: un documento general de presentación y descripción detallada del nuevo marco de referencia de CobiT, edición 5; que incluirá unas primeras indicaciones para su adopción.

¡Más paciencia!

 

Artículos relacionados

 

(1) Van Grembergen y De Haes han firmado, también en 2009, la obra “Enterprise Governance of Information Technology: Achieving Strategic Alignment and Value“, publicada por Springer.

(2) Lamentablemente, haber dedicado [CobiT 4.1] sólo dos páginas a lo primero y doscientas a lo segundo no ha contribuido, en exceso, a aclarar este punto.

Sin embargo, el nuevo Modelo de Procesos Revisado que incorporará CobiT 5 identifica, directamente, como procesos de Gestión a aquellos incluidos en los, hasta ahora, conocidos como dominios PO, AI, DS y ME  -previsiblemente, cambiarán de nombre-.

Adicionalmente, CobiT 5 incorporará tres nuevos procesos de Gobierno  -Evaluar, Dirigir y Supervisar-,  en línea con lo que recoge la normativa internacional en este ámbito.

Dicha pseudo-integración de la norma ISO 38500 dentro del propio modelo constituirá, sin duda, un perfecto catalizador de  -y un respaldo a-  la adopción conjunta de la norma y de CobiT; iniciativa que algunas conocidas e importantes organizaciones ya están abordando.

Tras una serie de avatares  -claro reflejo de la coyuntura general actual-  y con unos meses de retraso sobre el calendario inicialmente previsto, este fin de semana ha reabierto sus puertas el “Máster en Buen Gobierno de las TIC“ (MaGTIC), que la Universidad de Deusto viene ofreciendo en Madrid desde el año 2006, por vía de su cátedra homónima: la Cátedra “Oesía” en Buen Gobierno de las TIC.

Como ya ocurriera en las anteriores convocatorias (2006-07 y 2008-09), esta 3ª Edición de MaGTIC ha logrado reunir a un reducido, pero selecto, grupo de alumnos, entre los cuales se encuentran profesionales de los sectores público y privado, con diferente grado de experiencia y bagaje profesional; y con unos antecedentes académicos, igualmente, diversos (formación jurídica, formación en Comunicación Interna, formación en Tecnologías de la Información, etc.).

El acto de apertura del curso sirvió para favorecer un primer cambio de impresiones entre profesores y alumnos, en el que estos últimos, de manera unánime, confesaron su interés en la aplicación práctica de los conceptos y conocimientos que vayan a adquirir durante su participación en el Máster.

En el transcurso del citado acto, el Director de la Cátedra en Buen Gobierno de las TIC y Director de MaGTIC, Dr. D. José Manuel Ballester Fernández, confirmó la reciente concesión de una prórroga, por parte de ISACA, en su reconocimiento de MaGTIC como programa académico alineado con su Modelo Curricular.

De ese modo, MaGTIC revalida, por otros tres años, su acreditación, obtenida, inicialmente, en 2006, y se reafirma como único programa de postgrado del panorama universitario español que ha recibido este galardón. (Actualmente sólo ocho países cuentan con instituciones académicas que disfruten de este reconocimiento  -tres en la órbita hispanohablante-,  según muestra la lista de programas académicos alineados, de ISACA).

A ello habrá contribuido, sin duda, el haber sido el primer curso de postgrado que ha puesto el foco, de manera específica, en el Buen Gobierno Corporativo de las TIC y la posibilidad que ofrece a sus alumnos de acceder a las certificaciones profesionales otorgadas por ISACA: CobiT Foundation Certificate (desde la primera edición) y Certified in the Governance of Enterprise IT (novedad de MaGTIC3).

 

Artículos relacionados

¡Por fin!

Se ha hecho esperar; pero ya está aquí (o, lo estará en breve).

Conviene recordar, no obstante, que, hasta el momento actual, los candidatos a la certificación profesional CGEIT (Certified in the Governance of Enterprise IT) otorgada por ISACA, no disponían de un manual específico para la preparación del preceptivo examen. Ello ha ocurrido, desde la fecha de lanzamiento de la citada certificación, el 1 de noviembre de 2007, en tres ocasiones; las tres ocasiones en las que ha habido posibilidad de presentarse al examen: 13 de diciembre de 2008, 13 de junio de 2009 y, más recientemente, 12 de diciembre de 2009.

Ello, igualmente, empuja a la sospecha sobre la posible improvisación y las prisas con las que el programa de certificación pudo ser lanzado: no parece estar dándose esa circunstancia con otras certificaciones ofrecidas por el mercado, y desde luego, no es un hecho que se produzca en el caso del resto de procesos de certificación de ISACA  –CISA y CISM, básicamente-  lo que estaba suponiendo, en cierto sentido, un agravio comparativo para los candidatos a CGEIT. A pesar de esta circunstancia, desde Gobernanza de TI‘ se tiene la convicción de que 2007 fue un buen momento para lanzar la nueva acreditación (incluso, quizás, pudo haberse lanzado antes); pero, al mismo tiempo, tampoco parece caber duda sobre la falta de sincronización entre ese alumbramiento y la agenda del grupo de trabajo encargado de desarrollar el cuerpo de conocimiento del nuevo certificado, el cual se verá formalizado, ahora, con la publicación de la guía-manual.

En favor de ISACA ha de indicarse que, para suplir la mencionada carencia, durante todo ese tiempo la Asociación ha venido poniendo a disposición de los candidatos una relación de referencias bibliográficas con la que se han tratado de cubrir los diferentes dominios y prácticas profesionales de interés para los futuros CGEIT.

Con el “CGEIT Review Manual 2010” (“Manual de Revisión para la preparación de los exámenes de certificación CGEIT. Convocatorias de 2010“) la deuda quedará saldada. El nuevo libro se pondrá a la venta desde la librería virtual de ISACA, el próximo día 28 de febrero.

El Manual proporcionará, como viene siendo habitual con el resto de ‘CRMs’ de ISACA  -“CISA Review Manual” y “CISM Review Manual“-,  información y directrices orientadas a ayudar a los candidatos a superar las pruebas de certificación, previstas para este año en las siguientes fechas: sábado, 12 de junio, y sábado, 11 de diciembre.

El texto se presentará, de momento, sólo en inglés, y, a lo largo de sus seis capítulos, ofrecerá un repaso a los principales aspectos subyacentes a cada una de las prácticas profesionales que constituyen el cuerpo de conocimiento de CGEIT:

  • marco de referencia para el Gobierno Corporativo de TI;
  • alineamiento estratégico;
  • aporte de valor;
  • gestión del riesgo;
  • gestión de los recursos; y,
  • medida del rendimiento.

Sin embargo, más allá de ser visto como un mero libro de texto, su esperado enfoque didáctico puede convertirlo en un documento de lectura obligada para cualquier individuo interesado en introducirse en la disciplina del Gobierno Corporativo de TI y en conocer sus conceptos básicos.

Es deseo de ‘Gobernanza de TI‘ que entre tales individuos puedan contarse, no sólo profesionales “convencidos” y fieles seguidores de la citada disciplina, mayoritariamente procedentes del ámbito TI en sus diferentes facetas; sino, también, personas procedentes de las áreas de negocio y, en última instancia, de los órganos de dirección y control al más alto nivel. Ello, con toda seguridad, ayudaría a hacerles comprender la responsabilidad que tienen sobre el uso que se hace de las TI en el seno de sus propias organizaciones; y a ponderar el papel clave de la tecnología en la generación de valor e innovación para aquellas.

 

Artículos relacionados

  1. La certificación CGEIT, de ISACA, cumple dos años. Balance
  2. Promoviendo el Buen Gobierno Empresarial [… ¿de las TI?]

El pasado martes, día 26, veía la luz el número catorce  -primero de 2010-  de la publicación CobiT Focus. Nacida hace casi cuatro años  -junio de 2006-,  ISACA venía definiéndola, hasta ahora, como “La revista dedicada a la comunidad de usuarios de CobiT“. Sin embargo, siguiendo la estela de cambios que está protagonizando la Asociación en las últimas semanas, con el presente número han podido verse varias novedades. Una de ellas, de forma, y que resulta absolutamente evidente, tiene que ver con el nuevo formato en que se van a entregar las notificaciones de la publicación de cada nuevo número. Se ha huído del tradicional mensaje de texto en claro y se ha pasado, como está ocurriendo con la nueva “@ISACA“, a mensajes enriquecidos a todo color, con enlaces a los principales contenidos del texto, etc.

La otra novedad, de fondo  -y, sin duda, la más relevante-,  hace referencia, precisamente, al nuevo lema que acompaña al título de la publicación. En la portada puede leerse ahora la siguiente cabecera: “CobiT Focus. Usando CobiT, Val IT, Risk IT, BMIS e ITAF“. Se hace patente, de este modo, la estrategia diseñada por la firma McKinsey & Co. para la Asociación: la unificación, a medio plazo, bajo una misma marca  –CobiT 5, en este caso-  de todos sus actuales marcos de referencia para el Gobierno Corporativo, la Seguridad y la Auditoría de los sistemas y tecnologías de la información y las comunicaciones.

Es de esperar, por tanto, que la estructura del nuevo CobiT 5 contemple e integre:

  • la actual propuesta de alineamiento Negocio-TI, del modelo CobiT 4.1;
  • las directrices para la contribución de TI a la generación de valor para el Negocio, del modelo Val IT 2.0;
  • el enfoque para la mitigación del riesgo coporativo vinculado a TI, del modelo Risk IT;
  • las conceptos básicos y recomendaciones para la sincronización de los programas de Seguridad de la Información con las estrategias corporativas, ofrecidos, actualmente, por el Modelo de Negocio para la Seguridad de la InformaciónBMIS (Business Model for Information Security) desarrollado a partir del modelo Systemic Security Management (Gestión Sistémica de la Seguridad) del Instituto para la Protección de las Infraestructuras de Información Críticas de la Escuela de Negocios Marshall de la Universidad del Sur de California; y,
  • finalmente, la guía de referencia de directrices y buenas prácticas de Auditoría de Sistemas de Información, dadas por el ITAF (IT Assurance Framework).

En definitiva, como ya se ha comentado desde estas páginas, se espera disponer, a partir de CobiT 5, de un verdadero marco, completo, para el Gobierno Corporativo de TI, con sus tres ejes básicos de sincronización/alineamiento, contribución al valor y mitigación del riesgo (“Metáfora de la Balanza“), “aderezado” con un complemento específico relativo a la Seguridad de la Información y al que se incorporará, además, un exhaustivo catálogo de directrices de auditoría.

¡Sea paciente y permanezca atento. Aparecerán más “miguitas” en el camino!