COBIT 5: Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa (I)

En 2012, ISACA [1] publicó COBIT 5, el vástago más joven de una generación de documentos normativos, que inició 15 años antes. Desde 2012, ISACA ha publicado un gran número de productos muy diversos derivados de la familia COBIT 5 (aparte de sus traducciones a diversos idiomas) [2]. COBIT 5 supuso una importante revolución en la familia, en al menos dos aspectos: explicita y consolida la distinción entre Gobierno (Governance) y Gestión [Administración, en LATAM] (Management) de las TI; y abjura de su tradicional modelo de madurez de procesos ‘CMM’, basado, con adaptaciones, en el CMM del SEI de CMU, para abrazar el de capacidad de procesos de ISO/IEC 15504, SPICE. La distinción entre Gobierno Corporativo y Gestión queda clara, en COBIT 5,  desde su título y comienzo, y está en línea con la ISO 38500, de la que hace una ‘transposición’, una adopción con variaciones. COBIT 5 no es imperativo ni procedimental: recomienda, no prescribe; señala resultados deseables y ofrece métodos y métricas pero no impone procedimientos detallados. No es radical sino tolerante e incluso ‘promiscuo’: recomienda otras normas o marcos (como ISO 20000, ISO 27000 o ITIL), con los que propone una eficaz convivencia. De manera que una empresa u organización procede a ad@ptar™ (“cortar y pegar” de COBIT 5 y otros marcos y normas —a lo que COBIT 5 invita) [3] —, para así establecer su sistema propio de gobierno corporativo de las TI. COBIT 5 no es un marco ‘implantable’  ni certificable (como, por ejemplo lo es la norma ISO 9001). COBIT 5 no se implanta: lo que se implanta —según ISACA— es un ”gobierno...

El futuro de la seguridad en el ámbito del Internet de las Cosas

En la última década hemos presenciado cómo los ordenadores se convierten en dispositivos móviles y dan el salto a nuestros bolsillos. Al mismo tiempo, estos dispositivos han pasado a estar conectados a Internet de manera esporádica a estar conectados de manera ubicua gracias a las tecnologías de comunicación celular. Esta combinación ha implicado un cambio radical en nuestra manera de acceder a la información y de comunicarnos, transformando a su vez la sociedad en la que vivimos. El siguiente paso en este proceso de evolución tecnológica es la miniaturización de los ordenadores y el desarrollo de tecnologías de comunicación móvil adaptadas a las máquinas, cosa que permitirá que sean los objetos los que tengan conexión directa a Internet. Este concepto se conoce popularmente como Internet de las Cosas (IoT, del inglés Internet of Things) y hoy en día ya es innegable que tendrá un gran impacto social y económico en el ámbito de las ciudades y la industria en los próximos años. En este contexto, existe una preocupación creciente respecto a las implicaciones de seguridad que presenta el despliegue masivo de dispositivos conectados a Internet. Esto resulta especialmente cierto en los ámbitos donde el funcionamiento de los sistemas conectados a Internet resulta crítico para el correcto desarrollo de la actividad humana o su afectación puede tener un impacto económico negativo, como es el caso de los sistema de generación y distribución de energía. Hasta la fecha, la mayoría de ataques informáticos se han perpetrado desde ordenadores de sobremesa, ya sean personales o corporativos, a través de virus informáticos que permiten su control de manera remota. Gracias a la orquestación de un número...

IBM, Master the Mainframe 2017

Vuelve la competición de Mainframe más grande del mundo por 13º año consecutivo, con nuevos premios y desafíos para estudiantes a nivel internacional. Master the Mainframe es la mejor forma de ofrecer a los estudiantes una experiencia práctica para involucrarse en la industria tecnológica. Actualmente se ha asociado con AngelHack para llevar la competición a otro nivel, por lo que se deben revisar los cambios de ésta edición. Podéis consultar toda la información en la página oficial o en su perfil de Facebook.       También podéis consultar el concurso de desarrolladores Unchain the Frame, un hackathon virtual a nivel internacional basado en las últimas tendencias tecnológicas. Encontrareis aquí todos los detalles.         ...

¿Beneficios para quién?

En entradas anteriores hemos presentado los conceptos básicos de la realización de beneficios en informática y algunas maneras de establecer la relación entre la aplicación de tecnologías y su aprovechamiento por el negocio. Sean beneficios estratégicos (como la gestión integral del portafolio) u operativos (como el impacto sobre la generación de ingresos, la reducción de costes, la mejora del servicio o la mitigación de riesgos). La realización de beneficios, decíamos, no es una técnica de análisis o presentación de las inversiones, sino un mecanismo de gobernanza. Es una manera de establecer el compromiso de la dirección y conseguir la aceptación de la organización.   Mapa estratégico de tecnologías, según Jan-Martin Lowendahl (Gartner, 2015) Es un instrumento de transparencia, que los clientes de los servicios de TI reclaman con razón: no desean saber lo mucho que trabaja el departamento de TI, sino para qué y para quién trabaja y por qué decide trabajar en una cosa y no en otra. Es una cuestión de confianza. La realización de los beneficios de una tecnología “ocurre sobre todo gracias a un consentimiento colectivo en el que diferentes interesados alinean su poder y sus intenciones”, decían Dhillon y colegas en un gran artículo de 2011. Consentimiento (consent) quiere decir aceptación y no es lo mismo que el consenso más o menos político o asambleario. Por lo tanto, otra dimensión que la dirección general o el comité de Dirección tienen que poner en consideración a la hora de priorizar las inversiones de TI son los llamados “interesados” o stakeholders y cuál es el balance de pérdidas y ganancias de cada uno: clientes, distribuidores, socios de negocio,...

¿Qué piensan los estudiantes y profesores de la evaluación en línea? Algunas pistas y expectativas en el contexto del proyecto TeSLA

Son muchas las investigaciones que han analizado el auge de los sistemas de evaluación en línea desde el ámbito institucional, económico o pedagógico en contextos de formación semipresencial. Sin embargo, existen pocos estudios que analicen las vivencias y perspectivas de profesores y estudiantes en experiencias de evaluación en línea en entornos completamente virtuales. ¿Qué experiencias previas tienen? ¿Qué ventajas y desventajas prevén? ¿Qué datos personales están dispuestos a compartir? A estas y a otras preguntas da respuesta el proyecto TeSLA. Como ya comentamos en un post anterior, el proyecto TeSLA tiene por objeto desarrollar un sistema de evaluación en línea que permita identificar a los estudiantes y verificar la autoría de las actividades de evaluación que entregan gracias a tecnologías como el reconocimiento facial y de voz, los patrones de teclado, el análisis del estilo de escritura y el antiplagio. Sin embargo, sabemos que el uso de este tipo de tecnologías puede generar recelo y desconfianza entre aquellos que deben usarlas. Por este motivo, en paralelo al proceso de desarrollo y testeo del sistema TeSLA, a lo largo de cada piloto se ha recogido la opinión de estudiantes y profesores sobre la evaluación en línea a través de cuestionarios (pre y post piloto) y grupos de discusión (durante el piloto). En el segundo piloto, los estudiantes firmaron un consentimiento informado. Además, realizaron actividades de registro de usuario destinadas a construir un modelo biométrico a ser usado por las tecnologías antes citadas. Posteriormente a la construcción de dicho modelo, los estudiantes realizaron actividades de evaluación donde se activaron dichas tecnologías. En este contexto, se pasó un cuestionario inicial a estudiantes y profesores con el fin de conocer sus experiencias, opiniones y expectativas sobre aspectos relacionados con la evaluación en...