Gobierno de TI

Mohr, J. (2015, 6 de marzo). IT Governance: What's it REALLY All About? [Video]. Youtube. https://www.youtube.com/watch?v=zISRWFAM5FM

Laten we beginnen. Het is Gratis
of registreren met je e-mailadres
Gobierno de TI Door Mind Map: Gobierno de TI

1. Puntos a considerar

1.1. Responsabilidad

1.1.1. Tomar decisiones.

1.1.2. Aprobar actiones a realizar.

1.1.3. Designación de roles y responsabilidades.

1.1.3.1. Políticas de control interno.

1.1.3.2. Procedimientos.

1.1.4. Actividades

1.1.4.1. Contar con una buena implementación de Gobierno de TI.

1.1.4.1.1. Actividades de TI efectivas.

1.1.4.1.2. Departamentos alineados.

1.1.4.1.3. La alineación es un indicador de rendimiento excelente.

2. Retos de TI

2.1. Cumplimiento

2.1.1. Ser consciente de las normas y regulaciones para las TI.

2.1.1.1. Normas nacionales.

2.1.1.2. Normas internacionales.

2.1.1.3. Requisitos reglamentaarios.

2.1.2. Cumplir dichas leyes y requisitos con los proveedores de servicios y socios.

2.2. Seguridad

2.2.1. Buscar la confidencialidad, integridad y accesibilidad de los datos.

2.2.1.1. Implementar seguridad adecuada a sus entornos de TI.

2.2.1.2. Conocer los posibles riesgos.

2.2.2. Posibles riesgos:

2.2.2.1. Uso de Internet y redes.

2.2.2.2. Virus, malware o piratas informáticos.

2.2.2.3. Ingeniería social.

2.2.2.4. Uso malicioso de la información.

2.2.2.5. Escaso conocimiento de los problemas de seguridad por parte de los usuarios.

2.3. Costo

2.3.1. Importante:

2.3.1.1. Administración de costos de TI.

2.3.1.2. Requieren eficiencia y eficacia en los procesos y asignación de recursos.

2.3.1.3. Relación efectiva con proveedores.

2.3.2. Los costos aumentan cuando...

2.3.2.1. Los presupuestos incrementan debido a:

2.3.2.1.1. Licencias.

2.3.2.1.2. Mantenimiento.

2.3.2.1.3. Contratos a externos.

2.3.2.2. Hay escasez de recursos calificados.

2.3.2.3. Perdidas financieras:

2.3.2.3.1. Proyectos fallidos.

2.3.2.3.2. Departamento de TI no coordinado u organizado.

2.4. Complejidad

2.4.1. Comprometerse a:

2.4.1.1. Gestionar múltiples infraestructuras técnicas.

2.4.1.2. Adaptarse a los cambios.

2.4.1.3. Evitar costos excesivos.

2.5. Alineación de TI empresarial

2.5.1. Se asocia con la expectativa del usuario y lo que las TI ofrecen.

2.5.1.1. Creación de una brecha entre ambas partes debido a...

2.5.1.1.1. Requisitos mal definidos.

2.5.1.1.2. Complejidad del proyecto.

2.5.1.1.3. Falta de patrocinadores.

2.5.1.1.4. Falta de comunicación entre organizacion y TI.

2.5.2. Solución:

2.5.2.1. Crear una sinergia entre el negocio y los socios de TI.

2.6. Mantener en funcionamiento

2.6.1. Importante:

2.6.1.1. Garantizar los servicios de TI utilizados en la empresa.

2.6.1.2. Depende de la eficiencia y seguridad para su funcionamiento.

2.6.2. Posibilidad del surgimiento de problemas:

2.6.2.1. Pérdida de procesos críticos.

2.6.2.2. Los clientes carecen de soporte.

2.6.2.3. Pérdidas en los negocios:

2.6.2.3.1. Causan fallas por su dependencia a estas tecnologías.

2.6.2.4. Daño a la reputación de esa tecnología.

2.6.2.5. Por ende, se generan ganancias reducidas.

2.7. Valor

2.7.1. Cuidar las inversiones.

2.7.2. Generar estratégias efectivas.

2.7.3. Identificar proyectos de TI correctos.

2.7.4. Buena práctica:

2.7.4.1. Realizar proyectos en tiempo.

2.7.4.2. Ejecutar los proyectos dentro del presupuesto definido.

2.7.5. Mala práctica:

2.7.5.1. Cuando el proyecto supera el tiempo y presupuesto.

2.7.5.2. Los requisitos fueron mal definidos.

2.7.5.3. No se estimaron bien los recursos.

2.7.5.4. Pésima gestión de proyectos.

2.7.5.5. La solución es muy compleja para ser implementada.

3. Áreas de enfoque

3.1. Alineación estratégica:

3.1.1. Implementación del plan de negocios.

3.1.2. Balance entre operaciones de TI y de negocios.

3.2. Entrega de Valor:

3.2.1. Aseguramiento de calidad.

3.2.2. Mostrar beneficios.

3.2.3. Optimización de costos.

3.3. Administración de recursos:

3.3.1. Inversiones óptimas.

3.3.2. Gestión de recursos de TI.

3.3.3. Optimización del conocimiento y la infraestructura.

3.4. Gestión de Riesgos:

3.4.1. Crear consciencia.

3.4.2. Practicar la transparencia ante los posibles riesgos.

3.4.3. Plan de contingencia.

3.5. Medición del desempeño:

3.5.1. Realizar seguimientos.

3.5.2. Procesar la información adquirida.

3.5.3. Revisar el desempeño de las estratégias.

4. Riesgos de TI

4.1. Tipos de gestión de riesgos:

4.1.1. Mitigación

4.1.2. Transferencia

4.1.3. Aceptación

4.1.4. Evitación

4.2. Áreas de riesgo:

4.2.1. Proovedor de servicios

4.2.2. Contratos

4.2.3. Operativos

4.2.4. Mercados

4.2.5. Diseño

4.2.6. Seguridad

4.3. Preveención:

4.3.1. Concientización de los funcionarios.

4.3.2. Conocer los posibles riesgos.

4.3.3. Compromiso a cumplir con los requisitos.

4.3.4. Transparencia empresarial.

4.3.5. Contar con un plan de gestión de riesgos.

5. Rol de Gestión de Riesgos de TI

5.1. Análisis para la definición de riesgos.

5.1.1. Identificar los elementos y recursos.

5.1.2. Identificar las amenazas.

5.1.3. Identificar las vulnerabilidades:

5.1.3.1. Internas.

5.1.3.2. Externas.

5.2. Definir la prioridad de los riesgos y la probabilidad de que ocurran:

5.2.1. Importante

5.2.1.1. Definir nivel de tolerancia.

5.2.1.2. Definir roles que resuelvan los riesgos.

5.2.1.3. Generar un plan de contingencia.

5.2.1.4. Obtener una retroaliemntación.

5.3. Diseño de servicios

5.3.1. Identificar factores que puedan afectar a la empresa desde el punto de vista del diseño.

5.3.2. Mala implementación:

5.3.2.1. Mala comunicación interna.

5.3.2.2. Recursos insuficientes.

5.3.2.3. Presupuesto insuficiente.

5.3.2.4. Requisitos mal definidos.

5.4. Continuidad de servicios

5.4.1. Proporcionar planes adecuados a la empresa.

5.4.2. Contar con planes de gestión de servicios.

5.4.3. Sesibilización organizacional.

5.5. Gestión de la seguridad

5.5.1. Objetivo

5.5.1.1. Mecanismos de mejora continua.

5.5.2. Contar con protección contra violaciones de seguridad.

5.5.3. Determinar políticas orientadas a las necesidades empresariales.

5.5.4. Definir procedimientos de seguridad apropiados.

5.5.5. Contar con una educación orientada a la protección de información.

5.5.6. Conocer políticas de seguridad de los clientes.

5.6. Transición de Servicios

5.6.1. Mala implementación:

5.6.1.1. Pueden causar desmotivación laboral.

5.6.1.2. Generación de costos no planificadas.

5.6.1.3. Creación de resistencia al cambio.

5.6.1.4. Generar un retraso.

5.6.1.5. Mala integración entre los procesos.

5.6.1.6. Falta de madurez.

5.6.1.7. Comunicación ineficiente.

5.7. Operación de Servicios

5.7.1. Tomar en cuenta riesgos causados por la implementación y operación de servicios.

5.7.1.1. Como por ejemplo:

5.7.1.1.1. Fallas potenciales o fallas ya encontradas.

5.7.1.1.2. Entorno ambiental y sus riesgos al implementar el proyecto.

5.7.1.1.3. Servicios de terceros.

6. Gobierno de TI

6.1. Riesgos

6.1.1. Tipos de gestión de riesgos:

6.1.1.1. Mitigación

6.1.1.2. Transferencia

6.1.1.3. Aceptación

6.1.1.4. Evitación

6.1.2. Preveención:

6.1.2.1. Concientización de los funcionarios.

6.1.2.2. Conocer los posibles riesgos.

6.1.2.3. Compromiso a cumplir con los requisitos.

6.1.2.4. Transparencia empresarial.

6.1.2.5. Contar con un plan de gestión de riesgos.

6.1.3. Áreas de riesgo:

6.1.3.1. Proovedor de servicios

6.1.3.2. Contratos

6.1.3.3. Operativos

6.1.3.4. Mercados

6.1.3.5. Diseño

6.1.3.6. Seguridad

6.2. Responsabilidad.

6.2.1. Tomar decisiones.

6.2.2. Aprobar actiones a realizar.

6.2.3. Designación de roles y responsabilidades.

6.2.3.1. Políticas de control interno.

6.2.3.2. Procedimientos.

6.2.4. Actividades

6.2.4.1. Contar con una buena implementación de Gobierno de TI.

6.2.4.1.1. Actividades de TI efectivas.

6.2.4.1.2. Departamentos alineados.

6.2.4.1.3. La alineación es un indicador de rendimiento excelente.

6.3. Retos

6.3.1. Cumplimiento

6.3.1.1. Ser consciente de las normas y regulaciones para las TI.

6.3.1.1.1. Normas nacionales.

6.3.1.1.2. Normas internacionales.

6.3.1.1.3. Requisitos reglamentarios.

6.3.1.2. Cumplir dichas leyes y requisitos con los proveedores de servicios y socios.

6.3.2. Seguridad

6.3.2.1. Buscar la confidencialidad, integridad y accesibilidad de los datos.

6.3.2.1.1. Conocer los posibles riesgos.

6.3.2.1.2. Implementar seguridad adecuada a sus entornos de TI.

6.3.2.2. Posibles riesgos:

6.3.2.2.1. Uso de Internet y redes.

6.3.2.2.2. Virus, malware o piratas informáticos.

6.3.2.2.3. Escaso conocimiento de los problemas de seguridad por parte de los usuarios.

6.3.3. Costo

6.3.3.1. Importante:

6.3.3.1.1. Administración de costos de TI.

6.3.3.1.2. Requieren eficiencia y eficacia en los procesos y asignación de recursos.

6.3.3.1.3. Relación efectiva con proveedores.

6.3.3.2. Los costos aumentan cuando...

6.3.3.2.1. Los presupuestos incrementan debido a:

6.3.3.2.2. Hay escasez de recursos calificados.

6.3.3.2.3. Perdidas financieras:

6.3.4. Complejidad

6.3.4.1. Comprometerse a:

6.3.4.1.1. Gestionar múltiples infraestructuras técnicas.

6.3.4.1.2. Adaptarse a los cambios.

6.3.4.1.3. Evitar costos excesivos.

6.3.5. Alineación con TI

6.3.5.1. Se asocia con la expectativa del usuario y lo que las TI ofrecen.

6.3.5.1.1. Creación de una brecha entre ambas partes debido a...

6.3.5.1.2. Objetivo:

6.3.5.2. Solución:

6.3.5.2.1. Crear una sinergia entre el negocio y los socios de TI.

6.3.6. Valor

6.3.6.1. Se trata de:

6.3.6.1.1. Identificar proyectos de TI correctos.

6.3.6.1.2. Cuidar las inversiones.

6.3.6.1.3. Generar estratégias efectivas.

6.3.6.2. Buena práctica:

6.3.6.2.1. Ejecutar los proyectos dentro del presupuesto definido.

6.3.6.2.2. Realizar proyectos en tiempo.

6.3.6.3. Mala práctica:

6.3.6.3.1. Pésima gestión de proyectos.

6.3.6.3.2. La solución es muy compleja para ser implementada.

6.3.6.3.3. Cuando el proyecto supera el tiempo y presupuesto.

6.3.6.3.4. No se estimaron bien los recursos.

6.3.6.3.5. Los requisitos fueron mal definidos.

6.3.7. Mantener en funcionamiento

6.3.7.1. Importante

6.3.7.1.1. Depende de la eficiencia y seguridad para su funcionamiento.

6.3.7.1.2. Garantizar los servicios de TI utilizados en la empresa.

6.3.7.2. Posibilidad del surgimiento de problemas:

6.3.7.2.1. Pérdida de procesos críticos.

6.3.7.2.2. Los clientes carecen de soporte.

6.3.7.2.3. Daño a la reputación de esa tecnología.

6.3.7.2.4. Generan ganancias reducidas.

6.3.7.2.5. Pérdidas en los negocios: