SlideShare una empresa de Scribd logo
EstandarCobit-  Ing. Gina Paola Maestre G.
Control ObjectivesforInformation and relatedTechnology- COBIT Estándar COBIT
Que es COBIT? Herramienta innovadora para el gobierno o administración de TI que ayuda a la gerencia a comprender y administrar los riesgos asociados con la tecnología de información.  Estándar generalmente aplicable y aceptado para la práctica del control de TI
Misión CoBIT Investigar, desarrollar, publicar y promover un conjunto de objetivos de control en TI, con autoridad, actualizados, de carácter internacional y aceptados generalmente para el uso cotidiano de gerentes de empresas y auditores.
Usuarios
Recursos de TI
Requerimientos de Información
Requerimientos de Información
Control:  Objetivo de Control: definición del resultado o propósito que se desea alcanzar implementando procedimientos de control específicos dentro de una actividad de TI.
Modelo Cobit
Gráficos en pantalla panorámica Cobit define 34 objetivos de control teniendo en cuenta 3 niveles:  Agrupamiento natural de procesos, frecuentemente reunidos en dominios de responsabilidad en una estructura organizacional Dominios  Procesos Una serie de actividades reunidas en puntos naturales de control Actividades Acciones necesarias para lograr un resultado cuantificable.  Las actividades tienen un ciclo de vida, mientras que las tareas son discretas.
Dominios
CUBO COBIT
PLANEAR Y ORGANIZAR (PO) • ¿Están alineadas las estrategias de TI y del negocio? • ¿La empresa está alcanzando un uso óptimo de sus recursos? • ¿Entienden todas las personas dentro de la organización los objetivos de TI? • ¿Se entienden y administran los riesgos de TI? • ¿Es apropiada la calidad de los sistemas de TI para las necesidades del negocio? Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede contribuir de la mejor manera al logro de los objetivos del negocio.  Además, la realización de la visión estratégica requiere ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, se debe implementar una estructura organizacional y una estructura tecnológica apropiada
PO1 Definir un Plan Estratégico de TI PO2 Definir la Arquitectura de la Información PO3 Determinar la Dirección Tecnológica PO4 Definir los Procesos, Organización y Relaciones de TI PO5 Administrar la Inversión en TI PO6 Comunicar las Aspiraciones y la Dirección de la Gerencia PO7 Administrar Recursos Humanos de TI PO8 Administrar la Calidad PO9 Evaluar y Administrar los Riesgos de TI PO10 Administrar Proyectos
ADQUIRIR E IMPLEMENTAR (AI) Para llevar a cabo la estrategia de TI, las soluciones de TI necesitan ser identificadas, desarrolladas o adquiridas así como implementadas e integradas en los procesos del negocio. Además, el cambio y el mantenimiento de los sistemas existentes está cubierto por este dominio para garantizar que las soluciones sigan satisfaciendo los objetivos del negocio • ¿Es probable que los nuevos proyectos generan soluciones que satisfagan las necesidades del negocio? • ¿Es probable que los nuevos proyectos sean entregados a tiempo y dentro del presupuesto? • ¿Trabajarán adecuadamente los nuevos sistemas una vez sean implementados? • ¿Los cambios no afectarán a las operaciones actuales del negocio?
ADQUIRIR E IMPLEMENTAR AI1 Identificar soluciones automatizadas AI2 Adquirir y mantener software aplicativo AI3 Adquirir y mantener infraestructura tecnológica AI4 Facilitar la operación y el uso AI5 Adquirir recursos de TI AI6 Administrar cambios AI7 Instalar y acreditar soluciones y cambios
ENTREGAR Y DAR SOPORTE (DS) Este dominio cubre la entrega en sí de los servicios requeridos, lo que incluye la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte del servicio a los usuarios, la administración de los datos y de las instalaciones operativos. • ¿Se están entregando los servicios de TI de acuerdo con las prioridades del negocio? • ¿Están optimizados los costos de TI? • ¿Es capaz la fuerza de trabajo de utilizar los sistemas de TI de manera productiva y segura? • ¿Están implantadas de forma adecuada la confidencialidad, la integridad y la disponibilidad?
ENTREGAR Y DAR SOPORTE DS1 Definir y administrar los niveles de servicio DS2 Administrar los servicios de terceros DS3 Administrar el desempeño y la capacidad DS4 Garantizar la continuidad del servicio DS5 Garantizar la seguridad de los sistemas DS6 Identificar y asignar costos DS7 Educar y entrenar a los usuarios DS8 Administrar la mesa de servicio y los incidentes DS9 Administrar la configuración DS10 Administrar los problemas DS11 Administrar los datos DS12 Administrar el ambiente físico DS13 Administrar las operaciones
MONITOREAR Y EVALUAR (ME) • ¿Se mide el desempeño de TI para detectar los problemas antes de que sea demasiado tarde? • ¿La Gerencia garantiza que los controles internos son efectivos y eficientes? • ¿Puede vincularse el desempeño de lo que TI ha realizado con las metas del negocio? • ¿Se miden y reportan los riesgos, el control, el cumplimiento y el desempeño? Todos los procesos de TI deben evaluarse de forma regular en el tiempo en cuanto a su calidad y cumplimiento de los requerimientos de control.  Este dominio abarca la administración del desempeño, el monitoreo del control interno, el cumplimiento regulatorio y la aplicación del gobierno.
MONITOREAR Y EVALUAR ME1 Monitorear y Evaluar el Desempeño de TI ME2 Monitorear y Evaluar el Control Interno ME3 Garantizar el Cumplimiento Regulatorio ME4 Proporcionar Gobierno de TI

Más contenido relacionado

La actualidad más candente

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
Nanet Martinez
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Walter Edison Alanya Flores
 
Alineación estratégica de TI al negocio
Alineación estratégica de TI al negocioAlineación estratégica de TI al negocio
Alineación estratégica de TI al negocio
Enrique Fiorenza
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
C O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónC O B I T - Sistema de Investigación
C O B I T - Sistema de Investigación
Jasik
 
Tabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITTabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBIT
George Aguilar
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
Universidad San Agustin
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputoManuel Montenegro
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
Luis Eduardo Aponte
 
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónResumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Antonio Murillo
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Controles iso27002 2013
Controles iso27002 2013Controles iso27002 2013
Controles iso27002 2013
lederzon
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJoha2210
 

La actualidad más candente (20)

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Cobit
CobitCobit
Cobit
 
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
Alineamiento Estratégico de las Tecnologías de Información en las Empresas (v...
 
Alineación estratégica de TI al negocio
Alineación estratégica de TI al negocioAlineación estratégica de TI al negocio
Alineación estratégica de TI al negocio
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
C O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónC O B I T - Sistema de Investigación
C O B I T - Sistema de Investigación
 
Tabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITTabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBIT
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
ESS
ESSESS
ESS
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónResumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
 
Cobit
CobitCobit
Cobit
 
Sqa
SqaSqa
Sqa
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Controles iso27002 2013
Controles iso27002 2013Controles iso27002 2013
Controles iso27002 2013
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 

Destacado

Cobit
CobitCobit
Cobit
jesumayen
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBIT
luz milagros
 
Cobit
CobitCobit
Cobit
nikifitz
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
Carmen Rios Zapata
 
Presentación COBIT PTAC JCevallos
Presentación COBIT PTAC JCevallosPresentación COBIT PTAC JCevallos
Presentación COBIT PTAC JCevallosJohana Cevallos Vera
 
Una práctica eficaz
Una práctica eficazUna práctica eficaz
Una práctica eficaz
hallarmh
 
Extracto de Perfección
Extracto de PerfecciónExtracto de Perfección
Extracto de Perfección
Letras Fantasticas Rhm
 
Dn11 u3 a27_lrl_cloud computing
Dn11 u3 a27_lrl_cloud computingDn11 u3 a27_lrl_cloud computing
Dn11 u3 a27_lrl_cloud computingliliana_rodriguez
 
Microsoft excel
Microsoft   excelMicrosoft   excel
Microsoft excelnicoleta07
 
Treta Championship - Projeto
Treta Championship - ProjetoTreta Championship - Projeto
Treta Championship - Projeto
TretaChampionship
 
El caballo
El caballo El caballo
El caballo
laina1
 
Biscocho de chocolate cubierto de chocolate y lacasitos
Biscocho de chocolate cubierto de chocolate y lacasitosBiscocho de chocolate cubierto de chocolate y lacasitos
Biscocho de chocolate cubierto de chocolate y lacasitos
hallarmh
 
Tempo Bello
Tempo BelloTempo Bello
Tempo Bello
Sergio Pripas
 
El enigma del castillo... power point 1
El enigma del castillo... power point 1El enigma del castillo... power point 1
El enigma del castillo... power point 1musimusikera1
 
Tutorialslideshare
TutorialslideshareTutorialslideshare
Tutorialslideshare
educacaointegral
 
Sintonizacao Coletiva
Sintonizacao ColetivaSintonizacao Coletiva
Sintonizacao ColetivaPaz Mel
 

Destacado (20)

fff
ffffff
fff
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBIT
 
Cobit
CobitCobit
Cobit
 
Principios De Cobit
Principios De CobitPrincipios De Cobit
Principios De Cobit
 
Presentación COBIT PTAC JCevallos
Presentación COBIT PTAC JCevallosPresentación COBIT PTAC JCevallos
Presentación COBIT PTAC JCevallos
 
Una práctica eficaz
Una práctica eficazUna práctica eficaz
Una práctica eficaz
 
Extracto de Perfección
Extracto de PerfecciónExtracto de Perfección
Extracto de Perfección
 
Dn11 u3 a27_lrl_cloud computing
Dn11 u3 a27_lrl_cloud computingDn11 u3 a27_lrl_cloud computing
Dn11 u3 a27_lrl_cloud computing
 
Microsoft excel
Microsoft   excelMicrosoft   excel
Microsoft excel
 
Treta Championship - Projeto
Treta Championship - ProjetoTreta Championship - Projeto
Treta Championship - Projeto
 
El caballo
El caballo El caballo
El caballo
 
Biscocho de chocolate cubierto de chocolate y lacasitos
Biscocho de chocolate cubierto de chocolate y lacasitosBiscocho de chocolate cubierto de chocolate y lacasitos
Biscocho de chocolate cubierto de chocolate y lacasitos
 
Tempo Bello
Tempo BelloTempo Bello
Tempo Bello
 
Trabalho empresa
Trabalho empresaTrabalho empresa
Trabalho empresa
 
El enigma del castillo... power point 1
El enigma del castillo... power point 1El enigma del castillo... power point 1
El enigma del castillo... power point 1
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Tutorialslideshare
TutorialslideshareTutorialslideshare
Tutorialslideshare
 
Sintonizacao Coletiva
Sintonizacao ColetivaSintonizacao Coletiva
Sintonizacao Coletiva
 

Similar a Estandar cobit

Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
Pame Andrade
 
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
Héctor Ardón Morga
 
Cobit4
Cobit4Cobit4
Cobit4
Israel Rey
 
CsOBIT.ppt
CsOBIT.pptCsOBIT.ppt
CsOBIT.ppt
DemsshillCoutino
 
Cobit 4
Cobit 4Cobit 4
Cobit 4Martha
 
COBIT
COBITCOBIT
COBIT - Auditoría
COBIT - AuditoríaCOBIT - Auditoría
COBIT - Auditoría
Efrain Reyes
 
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.pptSesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
SANTOS400018
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
Luis Manotas
 
auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBIT
epenate
 
Cobit
CobitCobit
Cobit
eli9408
 
Cobit4.1
Cobit4.1Cobit4.1
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
Soby Soby
 

Similar a Estandar cobit (20)

Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
 
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
 
Cobit
CobitCobit
Cobit
 
Cobit4
Cobit4Cobit4
Cobit4
 
Aplicaci{on COBIT
Aplicaci{on COBITAplicaci{on COBIT
Aplicaci{on COBIT
 
CsOBIT.ppt
CsOBIT.pptCsOBIT.ppt
CsOBIT.ppt
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
COBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptxCOBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptx
 
COBIT
COBITCOBIT
COBIT
 
Cobit
CobitCobit
Cobit
 
COBIT - Auditoría
COBIT - AuditoríaCOBIT - Auditoría
COBIT - Auditoría
 
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.pptSesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
 
auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBIT
 
Cobit
CobitCobit
Cobit
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Cobit4.1
Cobit4.1Cobit4.1
Cobit4.1
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 

Estandar cobit

  • 1. EstandarCobit- Ing. Gina Paola Maestre G.
  • 2. Control ObjectivesforInformation and relatedTechnology- COBIT Estándar COBIT
  • 3. Que es COBIT? Herramienta innovadora para el gobierno o administración de TI que ayuda a la gerencia a comprender y administrar los riesgos asociados con la tecnología de información. Estándar generalmente aplicable y aceptado para la práctica del control de TI
  • 4. Misión CoBIT Investigar, desarrollar, publicar y promover un conjunto de objetivos de control en TI, con autoridad, actualizados, de carácter internacional y aceptados generalmente para el uso cotidiano de gerentes de empresas y auditores.
  • 9. Control: Objetivo de Control: definición del resultado o propósito que se desea alcanzar implementando procedimientos de control específicos dentro de una actividad de TI.
  • 11. Gráficos en pantalla panorámica Cobit define 34 objetivos de control teniendo en cuenta 3 niveles: Agrupamiento natural de procesos, frecuentemente reunidos en dominios de responsabilidad en una estructura organizacional Dominios Procesos Una serie de actividades reunidas en puntos naturales de control Actividades Acciones necesarias para lograr un resultado cuantificable. Las actividades tienen un ciclo de vida, mientras que las tareas son discretas.
  • 14. PLANEAR Y ORGANIZAR (PO) • ¿Están alineadas las estrategias de TI y del negocio? • ¿La empresa está alcanzando un uso óptimo de sus recursos? • ¿Entienden todas las personas dentro de la organización los objetivos de TI? • ¿Se entienden y administran los riesgos de TI? • ¿Es apropiada la calidad de los sistemas de TI para las necesidades del negocio? Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede contribuir de la mejor manera al logro de los objetivos del negocio. Además, la realización de la visión estratégica requiere ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, se debe implementar una estructura organizacional y una estructura tecnológica apropiada
  • 15. PO1 Definir un Plan Estratégico de TI PO2 Definir la Arquitectura de la Información PO3 Determinar la Dirección Tecnológica PO4 Definir los Procesos, Organización y Relaciones de TI PO5 Administrar la Inversión en TI PO6 Comunicar las Aspiraciones y la Dirección de la Gerencia PO7 Administrar Recursos Humanos de TI PO8 Administrar la Calidad PO9 Evaluar y Administrar los Riesgos de TI PO10 Administrar Proyectos
  • 16. ADQUIRIR E IMPLEMENTAR (AI) Para llevar a cabo la estrategia de TI, las soluciones de TI necesitan ser identificadas, desarrolladas o adquiridas así como implementadas e integradas en los procesos del negocio. Además, el cambio y el mantenimiento de los sistemas existentes está cubierto por este dominio para garantizar que las soluciones sigan satisfaciendo los objetivos del negocio • ¿Es probable que los nuevos proyectos generan soluciones que satisfagan las necesidades del negocio? • ¿Es probable que los nuevos proyectos sean entregados a tiempo y dentro del presupuesto? • ¿Trabajarán adecuadamente los nuevos sistemas una vez sean implementados? • ¿Los cambios no afectarán a las operaciones actuales del negocio?
  • 17. ADQUIRIR E IMPLEMENTAR AI1 Identificar soluciones automatizadas AI2 Adquirir y mantener software aplicativo AI3 Adquirir y mantener infraestructura tecnológica AI4 Facilitar la operación y el uso AI5 Adquirir recursos de TI AI6 Administrar cambios AI7 Instalar y acreditar soluciones y cambios
  • 18. ENTREGAR Y DAR SOPORTE (DS) Este dominio cubre la entrega en sí de los servicios requeridos, lo que incluye la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte del servicio a los usuarios, la administración de los datos y de las instalaciones operativos. • ¿Se están entregando los servicios de TI de acuerdo con las prioridades del negocio? • ¿Están optimizados los costos de TI? • ¿Es capaz la fuerza de trabajo de utilizar los sistemas de TI de manera productiva y segura? • ¿Están implantadas de forma adecuada la confidencialidad, la integridad y la disponibilidad?
  • 19. ENTREGAR Y DAR SOPORTE DS1 Definir y administrar los niveles de servicio DS2 Administrar los servicios de terceros DS3 Administrar el desempeño y la capacidad DS4 Garantizar la continuidad del servicio DS5 Garantizar la seguridad de los sistemas DS6 Identificar y asignar costos DS7 Educar y entrenar a los usuarios DS8 Administrar la mesa de servicio y los incidentes DS9 Administrar la configuración DS10 Administrar los problemas DS11 Administrar los datos DS12 Administrar el ambiente físico DS13 Administrar las operaciones
  • 20. MONITOREAR Y EVALUAR (ME) • ¿Se mide el desempeño de TI para detectar los problemas antes de que sea demasiado tarde? • ¿La Gerencia garantiza que los controles internos son efectivos y eficientes? • ¿Puede vincularse el desempeño de lo que TI ha realizado con las metas del negocio? • ¿Se miden y reportan los riesgos, el control, el cumplimiento y el desempeño? Todos los procesos de TI deben evaluarse de forma regular en el tiempo en cuanto a su calidad y cumplimiento de los requerimientos de control. Este dominio abarca la administración del desempeño, el monitoreo del control interno, el cumplimiento regulatorio y la aplicación del gobierno.
  • 21. MONITOREAR Y EVALUAR ME1 Monitorear y Evaluar el Desempeño de TI ME2 Monitorear y Evaluar el Control Interno ME3 Garantizar el Cumplimiento Regulatorio ME4 Proporcionar Gobierno de TI