Vistas de página en total

lunes, 15 de diciembre de 2014

Similitudes entre la Reglamentación de la Banca de Turquía Realizado por BRSA y COBIT 5 Área de Gobierno


Antes de 1999, la regulación y supervisión del sistema bancario 1 en Turquía tenían una estructura fragmentada en la que la Subsecretaría de Hacienda y el Banco Central de la República de Turquía fueron los principales actores. Las crisis en el sector bancario enseña la necesidad de eficacia de la regulación, la supervisión y la importancia de los mecanismos de toma de decisiones independientes. En junio de 1999, la Agencia de Regulación y Supervisión Bancaria (BRSA) se estableció de acuerdo a la Ley de Bancos Nr. 4389 y comenzó a operar en agosto de 2000.
Del mismo modo, la unidad de auditoría de TI de BRSA es un subproducto de un fraude financiero basado en TI masivo en Imar Banco. 2 , 3 Responsabilidades de esta unidad están auditoría in situ; autorización 4 y de aplicación de las actividades relativas a las instituciones de auditoría externa (EAI); actividades de aplicación con respecto a las funciones de TI de los bancos; seguimiento de los resultados en los informes de auditoría de tecnología de la información y procesos de negocio (ARITBP) preparados por EAI; la redacción de la legislación en cuanto a la gestión, la gobernanza y la auditoría de TI.
A medida que el responsable de la política del sector bancario en Turquía, BRSA es responsable de diseñar el entorno legislativo más adecuado para el gobierno de TI en el sector bancario. Por lo tanto, BRSA tiene que mantenerse al día con los nuevos avances en los marcos de gobernanza de TI. Dado que la gobernanza se ha cambiado drásticamente con el lanzamiento de COBIT 5, en comparación con las versiones anteriores, se necesita una revisión de la legislación bancaria nacional. Existen numerosas similitudes entre las regulaciones bancarias BRSA-creado en Turquía y los procesos del área de gobernabilidad COBIT 5, incluida la adopción de muchas mejoras sobre COBIT 4.1. El concepto BRSA auditoría de TI consta de los reglamentos nacionales e incorpora la "versión actual de COBIT." La reglamentación nacional ( figura 1 ) sobre la gobernanza de la TI empresarial (GEIT), optimización de riesgo, optimización de recursos, la transparencia, la entrega beneficios y la legislación adicional diseñada específicamente para Turquía se describen aquí. Se espera que los resultados de este estudio que es beneficioso para los tomadores de decisiones en los órganos de gobierno, la industria bancaria, auditores independientes y los grupos de interés relacionados.



GEIT: estructura, sistemas internos de funcionamiento


"Comunicado sobre los principios que deben considerarse en la gobernanza de Sistemas de Información y Gestión de Bancos (CPISGMB)", emitido por BRSA, establece claramente que GEIT es una parte de la gestión empresarial y la estrategia de TI debe estar alineada con las estrategias del banco y los objetivos a llevar a cabo sus operaciones en una línea estable, competitiva y mejorar. 5La estructura de TI que se establecerá dentro del banco debe ser proporcional a la escala del banco y con la naturaleza y complejidad de los productos y servicios ofrecidos. 6 Además, el primer principio del Reglamento de Gobierno Corporativo de Bancos (CGRB) 7establece que los valores corporativos y objetivos estratégicos se establecerán dentro del banco teniendo en cuenta los principios GEIT.
Para operar GEIT de los bancos con eficacia y lograr su misión, BRSA ha regulado los sistemas de estructura interna de la organización. Establecimiento de sistemas internos tiene por objeto garantizar el seguimiento y control de los riesgos a que están expuestos los bancos, en todos los canales y las asociaciones sujetas a consolidación. Sistemas internos consisten en auditoría interna, control interno y gestión de riesgos, y esas unidades se establezcan en el consejo de administración (BOD) dentro de la estructura institucional del banco. 8 Por ejemplo, la finalidad del sistema de auditoría interna es proporcionar seguridad a los la alta dirección (SM) que las actividades del banco se realizan de acuerdo con la ley y demás legislación aplicable, las estrategias internas, políticas, principios y objetivos del banco y que los sistemas de control y gestión de riesgos son eficaces y adecuadas y proporcionar una comunicación de principios GEIT a directivos de alto nivel 9 (TLM).
La auditoría interna identifica cualquier deficiencias, errores y abusos; les impide que vuelvan a producirse; asegura el uso eficaz y eficiente de los recursos del banco para la optimización de los recursos; y asegura la exactitud y fiabilidad de la información y memorias que haya enviado el BRSA, SM y el público. Los auditores de TI también están incluidos en el equipo de auditoría interna y deben tener un nivel mínimo de conocimientos demostrado por la educación y la certificación de las áreas de capacitación relacionados. Además, un número suficiente de personal de auditoría interna debe ser empleado para cumplir con los servicios de auditoría sin demora. La gestión de riesgos, control interno y mecanismos de auditoría interna garantizar la eficacia y el rendimiento de GEIT.

GEIT: Evaluar, directa, Monitor


Lógica regulación de BRSA es evaluar en primer lugar, a continuación, dirigir, y, finalmente, control e intervención. Esta lógica está impregnada en toda la legislación. Las funciones y responsabilidades del Consejo Rector, el comité de auditoría, SM, TLM y otros se regulan claramente.
El Consejo Rector del banco tiene el poder y la responsabilidad de determinar las estrategias de un banco y responsabilidades de las unidades; establecer los sistemas internos de conformidad con los procedimientos y principios especificados en el ISB; operarlos de manera efectiva, suficiente y adecuada; garantizar la competencia del personal de los sistemas internos; tener conocimiento de todos los factores de riesgo del banco y los métodos de medición del riesgo; aprobar y supervisar las políticas de riesgos relativos a la propensión al riesgo, el seguimiento, la gestión y la presentación de informes; aprobar la política de seguridad de la información del banco; y asegurar la información proporcionada por el sistema de contabilidad y de información financiera. Además, el comité de auditoría 10 (AC), integrado por miembros electos BoD, supervisa la función de auditoría interna; establece los canales de comunicación directa para la denuncia de irregularidades para auditar unidades; evalúa propuestas de TLM relativas a los sistemas internos; garantiza y controla la independencia y el desempeño de los auditores internos y externos; informa al Consejo Rector en relación con las responsabilidades del CA; y evalúa la disponibilidad de los necesarios métodos, herramientas y procedimientos de aplicación para identificar, medir, monitorear y controlar el riesgo realizado por un banco. SM del banco lleva a cabo una vigilancia eficaz de gestionar el riesgo derivado de la utilización de sistemas de información (SI) y establece mecanismos para evaluar periódicamente las amenazas, la revisión y el monitor son políticas que incluyen pasos de aprobación apropiados, y aumentan el conocimiento relativo a la seguridad de la información. Como se indica en el ISB, los deberes y las responsabilidades de TLM 11 son coordinar y supervisar el personal del banco empleados en departamentos (ISB- 1.8), hacer la notificación oportuna y confiable para el Consejo Rector sobre el riesgo, 12 y examinar y aprobar las áreas de riesgo de los proyectos sobre el uso de las nuevas ES elementos que tendrán impactos importantes. 13


GEIT: Auditoría Externa


La EAI es otro actor clave en el sector bancario turco. Por lo tanto, BRSA trata directamente con todos los detalles (por ejemplo, los recursos adecuados, las calificaciones, títulos de los miembros de un equipo de auditoría) y regula las actividades de TI de auditoría externa sobre la base del "Reglamento de Sistemas de Información y Procesos Bancarios del Banco de auditoría sean realizadas por entidades de auditoría externa "(RIBPEA) para garantizar que TI relacionados con los procesos son supervisados de manera efectiva, se analizan, e identificar los factores ambientales internos y externos y el cumplimiento de las regulaciones. Según el RIBPEA, el Consejo Rector de un banco debe firmar el contrato de auditoría de procesos bancarios e IS. El auditor determina el alcance de la auditoría de procesos, sistemas, operaciones y control de 14 mecanismos basados en una forma orientada al riesgo y teniendo en cuenta los criterios de materialidad. Además, el auditor proporciona evidencia de auditoría suficiente para ofrecer garantías. ARITBP, preparado y firmado digitalmente por el EAI, se envían al departamento de auditoría de TI de BRSA. Si departamento de auditoría de TI de la BRSA considera el contenido de la auditoría sea inadecuada o no creado correctamente, el BRSA puede intervenir y hacer cumplir la EAI para mejorar el contenido de la auditoría.
La auditoría de los procesos bancarios se realiza todos los años; la auditoría de los procesos de SI se completa cada dos años, por COBIT. Si es necesario, BRSA puede cambiar la frecuencia o el alcance de las auditorías de un banco o más. Si bien la evaluación de los resultados, si existe una falta de control de notable o importante, el auditor debería revisar la unidad o de la función de cumplimiento. Los auditores también informan TLM por escrito o verbalmente sobre cualquier tema que consideren importante durante el banco es y banca procesa auditorías.
Si BRSA identifica que hay cuestiones importantes que afectan a los procesos / sistemas, los activos del banco, las actividades llevadas a cabo de conformidad con las políticas internas y regulaciones, prácticas bancarias generales, la fiabilidad y la integridad de los informes contables y financieros, y la disponibilidad oportuna de la información, la EAI bancarios puede ser removido de la lista de las entidades fiscalizadoras competentes. Todos ellos están regulados por las disposiciones de los artículos 12, 20, 22, 25, 32, 36 y 40 de la RIBPEA para garantizar que TI relacionados con los procesos son supervisados con eficacia y transparencia para confirmar el cumplimiento de los requisitos legales, reglamentarios y de gobernabilidad.

Gestión de Riesgos


Como ya se mencionó, la gestión de riesgos es la parte principal de los sistemas internos que guía GEIT por responsabilidades claras dadas al Consejo Rector, AC y TLM. De acuerdo con el artículo 1.5 de CPISGMB, "el banco toma las medidas necesarias con el fin de medir, monitorear, controlar e informar sobre los riesgos derivados del uso de TI en las actividades bancarias". El artículo 05.02 de CPISGMB continúa: "Así como el riesgo derivado de TI se consideran dentro del ámbito del riesgo operacional, debido a la posibilidad de que estos riesgos pueden ser un multiplicador de otros riesgos derivados de las actividades bancarias, se adoptará un enfoque de gestión integral del riesgo para todas las actividades bancarias ".
El riesgo operativo determina la cantidad de capital regulatorio que los bancos deben destinar. Por lo tanto, el riesgo operacional es la digitalización de TI y es importante para la gobernanza empresarial. Ya que es una parte esencial de los bancos, la interrupción de los servicios o la ocurrencia de riesgos de TI pone bancos en una situación difícil. De acuerdo con el perfil de riesgo, estructura operativa y cultura de gestión corporativa del banco, es esencial que el banco desarrollar procesos de gestión de riesgos y evaluar el riesgo derivado de TI en consecuencia. Relacionados, por lo tanto, se entiende la tolerancia al riesgo relacionado con el uso de las TI, comunicada y administrada por la determinación del nivel de riesgo: La relación entre el uso de servicios de soporte aumento en la actividad bancaria; la continuidad del negocio del banco y la seguridad de los datos registrados, transmitidos y procesados convirtió en totalmente dependiente de TI; y los errores informáticos son diferentes de los fraudes conocidos. Responsabilidades básicas del departamento de gestión de riesgos son determinar las políticas y procedimientos de gestión de riesgos sobre la base de las estrategias de gestión de riesgos; garantizar una información periódica y oportuna sobre medición y monitoreo resultados de riesgo a la DBO y SM o funcionario sistemas internos pertinentes; y asegurarse de que se comprendan los factores de riesgo, incluidos los riesgos relacionados con TI,, suficientemente evaluados y comunicados en relación con la tolerancia de riesgo del banco. 15 El banco también debe implementar mecanismos para proporcionar información de alerta temprana en relación con acontecimientos inesperados relacionados con SI. Los canales de comunicación apropiados deben ser establecidos de personal del banco para la gestión, control interno y auditoría interna para minimizar el riesgo, identificar de manera temprana y comunicar tolerancia al riesgo. 16Para gestionar los riesgos relacionados con TI, pruebas de continuidad de negocio, incluyendo las pruebas de todos los canales en un banco y las organizaciones de servicios de apoyo, si es necesario, se deben completar una vez al año. Los resultados son reportados a TLM. Con base en los resultados, los planes pueden ser modificados, incluidos los parámetros de los procesos de gobierno y de gestión de riesgos, los principios de progresividad, y detalles técnicos. 17

Transparencia


BRSA está preocupado con el buen funcionamiento del sector bancario y reconoce que un elemento clave para ello es la transparencia. Según el principio siete de CGRB, la transparencia debe garantizarse en el gobierno corporativo. La transparencia en los informes de auditoría de cuentas es de 100 por ciento, mientras que los informes de auditoría de TI son transparentes sólo a las partes interesadas clave, debido a la naturaleza de las TI. Si, por ejemplo, los resultados de una prueba de penetración de TI 18 se hicieran públicos, los sistemas del banco podrían ser fácilmente hackeado. De la misma manera, las sanciones relativas a las regulaciones bancarias nacionales que cobran los BRSA no se publican por el riesgo reputacional. En resumen, las principales partes interesadas definidos, por ejemplo, EAIs, puede tener toda la información sobre los costos de TI, riesgos y beneficios. Además, la transparencia es significativa si se entiende correctamente. Por lo tanto, las regulaciones BRSA requieren que el auditor dará información detallada sobre los criterios, el estado, enlaces a artículos concretos de la regulación, el riesgo empresarial de los resultados en la medida necesaria por objetivos y opiniones de la evaluación del resultado auditado en ARITBP auditoría. 19


Beneficia


Bancos establecen políticas, procedimientos y procesos relacionados con la gobernanza y la gestión de los SI. Estos son revisados y renovados regularmente para asegurarse de que están en línea con los avances tecnológicos o cambios en el área de negocios relacionados, y para optimizar el valor de la contribución al negocio. 20 También proveen valor óptimo, el presupuesto y los recursos adecuados, que se destinarán de acuerdo con el artículo 1.4 de CPISGMB.
El sector bancario depende directamente de TI para las actividades bancarias, incluso básicos y la continuidad del negocio. Sin embargo, las inversiones en TI en los bancos deben ser a costos aceptables y deben asegurar valor óptimo. Por ejemplo, el IS debe estar habilitado para identificar las desviaciones de los objetivos y presupuestos anuales. 21


Legislación adicional


En lugar de imponer COBIT como el único conjunto de normas que rigen los procesos de TI en el sector bancario, BRSA utiliza COBIT como fuente complementaria. 22 Es decir, a pesar de COBIT es un marco general, la legislación específica del país adicional o riesgo dependiente relevante ha sido incluido por BRSA ser aplicada por los bancos. Por ejemplo, para garantizar la seguridad ATM, sistemas de cámaras se han convertido en obligatoria para cada cajero. 23 Otro ejemplo es que los procesos de negocio de banca han de ser supervisado cada año durante seis años 24 para asegurarse de que su concepto está en paralelo con COBIT DSS06Administrar controles de negocio.
El Reglamento sobre la Gestión de aserción 25 asegura que el Consejo Rector evalúa la eficacia, adecuación y el cumplimiento de los controles internos sobre los procesos de SI y bancarias. 26 Otra responsabilidad de la DBO es aprobar y firmar planes de acción 27que se utilizan para dar seguimiento a los hallazgos en ARITBP . Si la solución o la fecha final de conclusiones cambios, el Consejo Rector deberá aprobar el plan nuevo. Con esto, el Consejo Rector debe entender el riesgo y seguimiento a los hallazgos de TI.Además, los mandatos CPISGMB que el riesgo relevante implícitas en cada uno de los resultados de la auditoría de TI pueden asignar en el riesgo empresarial 28 y por auditores independientes, por lo que el riesgo inherente puede ser fácilmente percibido por TLM, la mayoría de los cuales no cuentan con fondos de la tecnología. BRSA organiza frecuentes reuniones con las partes interesadas para discutir temas relacionados con los casos de fraude y las legislaciones de TI bancario, junto con las quejas y otros comentarios en consideración en la preparación de los reglamentos. Con la ayuda de estas reuniones, BRSA actúa de forma proactiva, en lugar de ofrecer las decisiones de una manera reactiva después de la realización de un resultado no deseado.
Si es necesario, los resultados de TI y procesos bancarios de auditoría pertinentes pueden ser compartidos con otras autoridades públicas, como la Junta de Mercados de Capital y el Banco Central de la República de Turquía. Estas autoridades pueden ser informados para que actúen correctamente en caso legislación les obliga a tomar acciones. BRSA tiene como objetivo proporcionar los mecanismos de comunicación y de información para la supervisión y toma de decisiones con la información adecuada para todos los actores que intervienen en el sector bancario.

Conclusión


BRSA es la organización gubernamental responsable de diseñar el entorno legislativo más adecuado para el gobierno de TI en el sector bancario de Turquía. De este modo, se completó una comparación de la zona COBIT 5 gobernabilidad con la legislación interna BRSA.
En términos generales, las regulaciones BRSA habían estado en vigor antes de la publicación de COBIT 5, y los procesos de reciente introducción de COBIT 5 están cubiertos en gran parte por las regulaciones BRSA. Los resultados del estudio muestran que existen numerosas similitudes y algunas diferencias entre los dos. Las diferencias pueden atribuirse a dos razones: en primer lugar, a diferencia de COBIT, las legislaciones BRSA han sido diseñados específicamente para el sector bancario. En segundo lugar, los requisitos nacionales están siendo considerados en el diseño del marco legislativo para el sector bancario turco de una manera continua.

Bibliografía:


1 The Turkish banking system is composed of 49 banks, three of which are public commercial banks and four of which are participation banks. Total assets are approximately US $820 billion. In total, there are about 11,691 branches in Turkey. There are 41 independent IT auditing organizations licensed by BRSA to perform audits in banks, but only six of these are licensed to perform IT audits.
2 Aktan, B.; O. Masood; S. Yilmaz; “Financial Shenanigans and the Failure of Ethics in Banking: A Review and Synthesis of an Unprecedented Fraud,” Banks and Bank Systems, vol. 4, iss. 1, 2009
3 Fort, J.; P. Hayward; “The Supervisory Implications of the Failure of Imar Bank,” Commission of Inquiry into the Supervisory Implications of the Failure of the Imar Bank
4 Authorization refers to licensing activities.
5 Banking Regulation and Supervision Agency (BRSA), “Communiqué on the Principles to Be Considered in Information Systems Governance and Management in Banks (CPISGMB),” Republic of Turkey, 14 September 2007,www.bddk.org.tr/WebSitesi/turkce/Mevzuat/Bankacilik_Kanununa_Iliskin_
Duzenlemeler/949194913729ilkelertebligi_010610_degistirilmishali.pdf
6 BRSA, Regulation on the Internal Systems of Banks (ISB), Article 11, 1 November 2006www.bddk.org.tr/WebSitesi/turkce/Mevzuat/Bankacilik_Kanununa_Iliskin_
Duzenlemeler/1678yonetmelik_16_7_2013_pdfhali.pdf
7 BRSA, Corporate Governance Regulation of Banks (CGRB), 1 November 2006,www.bddk.org.tr/WebSitesi/turkce/Mevzuat/Bankacilik_Kanununa_Iliskin_
Duzenlemeler/1682kurumsalyonetimyonetmeligiislenmishali.pdf
8 Op cit, ISB, article 5; Banking Law No. 5411, article 8; CGRB, principle 3
9 The general manager and assistant general managers of a bank, the managers of the units included within the scope of the internal systems, and those managers of the nonadvisory units who serve in positions equivalent or superior to the position of assistant general manager in terms of their powers and duties even if they are employed with other titles.
10 Op cit, ISB, article 6
11 Op cit, ISB, and CGRB principle 4
12 Op cit, ISB, 8/1 and 5/2/i
13 Op cit, ISB- 26/5 and 26/6; CPISGMB 6/3
14 Op cit, RIBPEA 7/5 defines key words. “Control” represents policies, procedures, practices and organizational structures, aiming adequate assurance related to the realization of business objectives, prevention/identifying/correcting of adverse events. Similarly, “control weakness” is the case of determining the state that design or operation of a control prevents errors.
15 Op cit, ISB 40
16 Op cit, ISB 12/3
17 Op cit, ISB 13/11
18 BRSA, Circular on Penetration Tests, 24 July 2012, www.bddk.org.tr/WebSitesi/turkce/Mevzuat/Bankacilik_Kanununa_Iliskin_
Duzenlemeler/11076bilgi_sistemlerine_iliskin_sizma_testleri_hakkinda_genelge.pdf
19 BRSA, “Communiqué on the Report Relating to Information Systems and Banking Processes Audit to Be Performed by External Audit Institutions (CIPBEA),” 13 January 2006
20 Op cit, CPISGMB 4/2
21 Op cit, ISB, article 11
22 Op cit, CPISGMB 22/2 and 34/1, RIBPEA 24/2
23 Op cit, CPISGMB 32/10
24 Op cit, CPISGMB 21
25 RSA, Circular on Management Assertion, 30 July 2010
26 RIBPEA 19/7 and 33
27 Op cit, RIBPEA 19/8
28 Op cit, CIBPEA 9



jueves, 17 de abril de 2014

COBIT 5 procesos desde una perspectiva de Gestión de Sistemas (GE)

COBIT 5 establece una capa de gobierno y hace un buen trabajo de capturar necesidades de los interesados, la empresa de conducción, de TI y habilitador metas. COBIT 5 fomenta el uso de cuadros de mando y cascadas objetivo de ayudar a los líderes de TI muestran que es la gestión de su barco para el bien de la empresa. Esto incluye sus recomendaciones métricas de la empresa y de TI metas.

COBIT se refiere a un proceso de ciclo de vida de planificar, diseñar, construir, operar, monitorear y actualizar. Cómo hacer 13 Align, el Plan de COBIT y organizar los procesos (APO); 10 Generar, Adquirir e Implementar procesos (BAI); seis Deliver, procesos (DSS) Servicio y soporte; y tres del monitor, evaluar y valorar los procesos (MEA) se relacionan entre sí? Su objetivo principal es la prestación de servicios empresariales; tan importante como lo es la definición de cada uno de estos procesos, también es importante entender cómo estos procesos se relacionan entre sí para optimizar su capacidad para prestar el servicio adecuado en el momento adecuado por el precio correcto. Por ejemplo, la gestión de solicitudes de servicio e incidentes, y la gestión del cambio y el cambio de transición y la aceptación están íntimamente relacionados entre sí. La mala gestión del cambio dramáticamente afecta a la calidad de la solicitud y de incidentes procesos de servicio.

El pensamiento sistémico ofrece una respuesta a muchas de estas cuestiones:

En los sistemas de pensamiento, debemos reconocer conscientemente que todo lo que hacemos ha afectado y sí afecta a todo lo demás que hemos hecho o haremos. El pensamiento sistémico implica movernos lejos de ver elementos individuales o aisladas, las estructuras, funciones y eventos para ver los procesos por los que se interrelacionan entre sí .... Es este proceso de diagnóstico y el descubrimiento de que en última instancia, nos dan una guía práctica para la búsqueda de soluciones a los problemas de los sistemas de nuestros sistemas. Como líderes, realmente no ocupamos de los problemas de hoy-que tratamos líos de problemas que requieren soluciones de sistemas más holístico.

Esta cita representa TI hoy en día. Los administradores de TI no se ocupan de problemas aislados. Tratan con líos de problemas. Los líderes de TI tienen que reconocer que la calidad de las soluciones de los procesos de definición determina la calidad de los requisitos creados, los problemas que se descubren en la construcción, los insectos que se encuentran en la prueba de la calidad y la cantidad de incidentes que se encuentran en la prestación de servicios. Todos ellos están relacionados.

La calidad en cada etapa está determinada por la confluencia de personas, procesos y tecnología ( figura 1 ). Juntos, estos hacen contestar la mayor parte de los temas antes mencionados difíciles en el mejor. Por esta razón, un punto de vista sistémico es una valiosa manera de ver los procesos de COBIT como interrelacionar y proporcionar datos para las capas de procesos exitosos. Además, la administración de TI es un sistema de sistemas o, por lo menos, un sistema de procesos.


Todos los componentes de COBIT se pueden ver como un sistema único o como flujos de valor interconectados.

Viéndolo como una Cadena de Valor Corporativo

Viéndolo como una cadena de valor de la empresa requiere que todo lo que hace ser sintetizado en un conjunto de funciones de valor añadido fundamentales. Figura 2 es una vista de esta cadena de valor.

Las principales actividades que realiza-los lugares donde se agrega valor-se puede resumir en tres actividades:

  1. La automatización de las capacidades de negocio
  2. Gestión de esas capacidades una vez que han entrado en producción
  3. Prestación de servicios a las peticiones de los usuarios finales y las cuestiones relativas a la suscripción de las capacidades empresariales, enviando a la gente a resolver los problemas del cliente y crear una instancia de negocio capacidades de servicios y aplicaciones 

HP ha identificado cuatro flujos de valor ( figura 3 ) que cubren el proceso central del modelo de referencia 5 proceso de COBIT y, aún más importante, ¿cómo estos flujos de valor se refieren a la organización y entre sí para crear una gestión de TI de extremo a extremo sistema.



Un elemento clave de esto es la noción de un modelo conceptual alimentar un modelo lógico, que, a su vez, alimenta un modelo de servicio físico. Una vez que la demanda estratégica entra en la cartera prevista, un modelo de servicio conceptual debe desarrollarse contra la cual los requisitos se pueden construir y construir. Esto incluye la elaboración de una propuesta de solución que refleje las necesidades de la empresa / expectativas y el trazado de las expectativas de garantía de servicio. A continuación, un modelo de servicio lógico que describe lo que los componentes del servicio son y, a su vez, se refiere al modelo de las capacidades existentes necesita ser desarrollado. Esto debería ser seguido por un modelo de servicio real. Al iniciar el modelado de servicios a tiempo, puede conducir a la reutilización de la capacidad, la tecnología y el conocimiento. Al final, la agilidad aumenta mientras que el costo y el riesgo se reducen.

Estrategia de Portfolio Vínculos

Estrategia de cartera ( figura 4 ), define lo bien que el parque informático de los servicios coincide con la estrategia comercial de la empresa. Los líderes de TI deben reconocer que no están en el negocio de TI, sino más bien el negocio de su empresa-por ejemplo, la fabricación de banca, seguros,. La cadena de valor-estrategia-a la cartera tiene que ver con la calidad de la gestión de la cartera, la innovación que se está produciendo para la cartera, la calidad de las nuevas soluciones que se identificó, la gestión de la creación de instancias dentro de los programas y proyectos, así como la eficacia y la la eficiencia del gasto de los servicios y la innovación.


Estrategia de cartera incluye COBIT 5 procesos / actividades para APO02 (estrategia), APO03 (arquitectura de la empresa), APO04 (innovación) y APO05 (cartera). En esta cadena de valor, la arquitectura empresarial impulsa el estado actual de la cartera y todas las adiciones propuestas a la cartera. Las adiciones se capturan como propuestas de innovación / contratos que representan la demanda y luego integran como gestión de la demanda. Estos se añaden como el desarrollo (que se adquirirán) elementos a la cartera propuesta. Si bien no se llama explícitamente, las metas son capturados aquí en forma de propuestas-un proceso independiente gestiona la captura, la reconciliación y la obtención de beneficios. El papel de la empresa del arquitecto consiste en aplicar las normas y la gobernanza; utilizando COBIT, la empresa arquitecto es capaz de medir la variación entre el estado futuro esperado y los procesos en curso para llegar allí.
En esta forma integrada, los elementos clave identificados por COBIT 5 se consideran como un solo sistema e incluyen:
  • Definir el mapa estratégico y plan de carreteras donde las iniciativas se priorizan por necesidad empresarial
  • Selección de oportunidades y soluciones que están alineados con la estrategia de negocio
  • Asegurar que los presupuestos establecidos son transparentes para vigilar la aplicación y el uso de la innovación
  • Identificación de oportunidades, riesgos y limitaciones de TI para mejorar el negocio
  • La recopilación de datos para permitir la identificación de los riesgos relacionados con las TI efectiva, análisis y presentación de informes

Los procesos de COBIT claves directamente vinculados a la estrategia de cartera son:
  • APO02 Administrar estrategia
  • APO03 Administrar la arquitectura empresarial
  • APO04 gestionar la innovación
  • APO08 Manejar las relaciones
  • APO12 gestionar el riesgo
  • APO13 Administrar la seguridad

Requisitos para la implementación

La corriente-requisitos de desplegar valor ( figura 5 ), describe su capacidad para manejar el desarrollo y la entrega de la entrega de la demanda estratégica. Esta cadena de valor se refiere a la calidad del proceso de requisitos, la previsibilidad de los programas y proyectos, la calidad de extremo a extremo entregado, el proceso de cambio, y el uso y la medición del rendimiento frente a los acuerdos de servicio. Aquí, los diseñadores de servicios a crear / negociar acuerdos de nivel de servicio (SLA) / acuerdos de nivel operativo (OLA), que evolucionan a medida que el cliente y la aplicación maduran con el tiempo.


La cadena de valor-requisitos de implementar COBIT 5 incluye los procesos de BAI01 (programas y proyectos), BAI02 (requisitos), APO09 (acuerdos de servicios), APO11 (calidad), BAI07 (cambiar aceptación y la transición), y BAI06 (cambios) . Aquí, los requisitos son capturados al mismo tiempo que se inicia un proyecto. Parte del supuesto de que el nivel de calidad es parte del proyecto es el establecimiento de un acuerdo de servicio planeado en lo que la IT Infrastructure Library (ITIL) llama la fase de diseño del servicio. Cuando se completa esta fase, se crea un paquete de implementación y el cambio y la transición comienza la aceptación; esto da lugar a un cambio que se está creando (es decir, un billete).

Una vez más, en esta forma integrada, los elementos clave identificados por COBIT 5 se consideran como un solo sistema e incluyen:

  • La integración de la gestión de calidad en las soluciones para el desarrollo y la prestación de servicios
  • Recopilación y análisis de datos de riesgo
  • Desarrollar y mantener un plan de proyecto
  • La definición y el mantenimiento de los requisitos técnicos y de negocio
  • Componentes de la solución el diseño, construcción y ensayo
  • La documentación, el seguimiento, la realización y presentación de informes sobre el cambio

Los procesos de COBIT claves directamente vinculados a la obligación de implementar son:

  • APO11 Administrar calidad
  • APO12 gestionar el riesgo
  • APO13 Administrar la seguridad
  • BAI01 gestionar programas y proyectos
  • BAI02 Gestione la definición de requisitos
  • BAI03 Gestione la identificación de soluciones y construir
  • BAI04 Gestione la disponibilidad y la capacidad de
  • BAI06 Administrar cambios
  • BAI07 Administre cambios aceptación y la transición

Solicitud para Cumplir

La secuencia de la solicitud-a-cumplir con el valor ( figura 6 ) se centra en su capacidad para manejar la petición general y las actividades de cumplimiento. Esto es claramente demanda operacional. La cadena de valor de petición-a-cumplir pretende "aumentar la productividad del usuario y minimizar las interrupciones a través de una rápida resolución de consultas de los usuarios."  Como proceso, lo que toca múltiples disciplinas de TI, incluyendo, pero no limitado a:

  • Las solicitudes de servicio
  • Gestión del cambio
  • Gestión de activos
  • Gestión de la configuración
  • Gestión de proveedores (incluyendo la gestión de proveedores cloud)

Solicitud de cumplir se basa en las solicitudes de servicio y procesos de cambio, pero añade funciones para completar los procesos de extremo a extremo. Como se indica en la figura 6 , la solicitud para cumplir establece la noción de un catálogo y la noción de consumo financiero en la forma de administración de suscripciones, facturación / devolución de cargo y la gestión del uso. Esta es una elección organizaciones de TI tienen que hacer; las mejores prácticas actuales es para que sea incluido. En esta fase, el concepto de arrendamiento de servicios debe ser previsto, y su complemento y elasticidad permitido evolucionar: Como se solicitan los servicios, o bien caen en desuso o se abandonan por completo como cambia la capacidad de negocio / misión (es decir, de la agilidad del negocio). TI debe asegurar la eficiencia, manteniendo sistemas muy utilizados.

También hay elementos que se han añadido aquí que no están explícitos en COBIT 5. Estos incluyen la gestión de catálogos, gestión de suscripciones y la gestión del uso. Estos apoyan los aspectos de los derechos de cumplimiento de gestión de activos / software y las implicaciones de la solicitud, el presupuesto y el uso real. En esta forma integrada, los elementos clave que ya están identificados por COBIT 5, pero aquí se ve como un sistema, e incluye:
  • Rendimiento de los proveedores de Monitoreo y cumplimiento
  • Organizadora, identificar, clasificar y utilizar el conocimiento
  • La gestión de los datos para el ciclo de vida de los activos
  • La gestión de la identidad del usuario y de acceso lógico

Los procesos de COBIT claves directamente vinculados a solicitar para cumplir son:
  • APO10 Administrar proveedores
  • APO12 gestionar el riesgo
  • APO13 Administrar la seguridad
  • BAI06 Administrar cambios
  • BAI08 gestionar el conocimiento
  • BAI09 Gestiona activos
  • DSS05 Administrar los servicios de seguridad

Detectar para corregir

El (detectar-y-corregir el flujo de valor la figura 7 ) se refiere al modo en que la organización de TI impide que los servicios y la infraestructura de apoyo se descomponga o degradantes, y lo bien que maneja asuntos o acontecimientos cuando sucede lo inevitable-que algo se rompe. En pocas palabras, esta cadena de valor tiene como objetivo, como sugiere COBIT 5, incrementar la productividad del usuario y reducir al mínimo las interrupciones. La cadena de valor detectar-a-correcta toca a muchas categorías de actividades de TI, incluyendo:
  • Capacidad
  • Disponibilidad
  • Operaciones
  • Incidente
  • Conocimiento
  • Problema
  • Calidad (CSI)
  • Seguridad


El objetivo es claramente la optimización de procesos. En lugar de ver cada área como procesos discretos, que son vistos como parte de un sistema que tiene como objetivo garantizar que los servicios de cumplimiento de lo acordado y que los problemas se resuelven de manera rutinaria y de manera integral. Este proceso considera la gestión de activos y gestión de la configuración como un proceso único.

En esta forma integrada, los elementos clave identificados por COBIT 5 se consideran como un solo sistema e incluyen:
  • La documentación, el seguimiento, la realización y presentación de informes sobre el cambio
  • Monitoreo de los servicios de TI internos y externos
  • Identificar, investigar, resolver y cerrar los eventos, incidentes y problemas
  • Monitoreo de las cuestiones relacionadas con la seguridad
  • Los datos de seguimiento, recopilación y análisis de rendimiento y la conformidad

Los procesos de COBIT claves directamente vinculados a la detección de corregir son:
  • APO12 gestionar el riesgo
  • APO13 Administrar la seguridad
  • BAI06 Administrar cambios
  • DSS01 Administrar las operaciones
  • DSS02 Administrar las solicitudes de servicio e incidentes
  • DSS03 Gestione problemas
  • DSS05 Administrar los servicios de seguridad
  • MEA01 Monitorear, evaluar y analizar el desempeño y cumplimiento

Visión Global

Las corrientes descritas anteriormente se han reunido en un flujo que muestra todos los vínculos entre los procesos y cómo los procesos se tocan ( figura 8 ).



Conclusión

Cada enfoque de TI tiene un punto de vista único en ayudar a TI a ser más ágil y eficiente a satisfacer las necesidades de la empresa. El punto de vista de la cadena de valor de TI, que se centra en los vínculos de datos en todo el ciclo de vida útil, complementa el punto de vista de COBIT de gobierno y gestión. En este artículo se describe un enfoque de sistemas para COBIT 5, utilizando COBIT 5 como el sistema global. Reconocimiento consciente se da al concepto de que todo lo hecho en la gestión de TI ha afectado y afecta a todo lo demás en la gestión de TI. El objetivo es proporcionar una comprensión de los desafíos en la gestión de TI y la importancia de cómo se toca todo y afecta a la otra. Claramente, la gente, procesos y tecnología los elementos del sistema de gestión de TI no pueden ser vistos en forma aislada. Las cadenas de valor de la estrategia a la cartera, requisito para implementar, solicitan que cumplir y detectar para corregir la alineación para soportar una cadena de valor singular que apoya la capacidad del negocio. El sistema tiene que mejorar para mejorar cualquier parte.

viernes, 11 de abril de 2014

La Importancia de la Preparación Forense (GE)

Casi todas las organizaciones dependen ahora, de una manera u otra, en la tecnología de la información. Esto ha llevado a una gran cantidad de desarrollo, así como el riesgo asociado. Por lo tanto, diferentes estrategias han evolucionado (y siguen evolucionando a medida que evoluciona la tecnología), en un intento de minimizar y mitigar el riesgo asociado.


En el caso de que el negocio de una organización se pone a un punto muerto por un evento no deseado o imprevisto, ya sea natural o artificial, el negocio necesita para recuperarse y continuar. Como resultado, las estrategias, tales como la respuesta a incidentes, la formación de la conciencia, la recuperación de desastres y planes de continuidad del negocio se han convertido en componentes básicos de la estructura operativa de las compañías.

Además de los problemas de recuperación, un incidente no deseado también puede dar lugar a otras cuestiones, como las reclamaciones de seguros, asuntos legales y cuestiones reglamentarias. En el curso de la recuperación y la investigación, las reclamaciones pueden presentarse en contra de los empleados, a terceros o incluso a la organización, por ejemplo, pertenecientes a lo que condujo al incidente. ¿Podría haber sido una negligencia, dolo, fraude o sabotaje? Evidencia digital se vuelve muy importante cuando tales cuestiones se plantean en una organización que utiliza IT infraestructura, incluso si el uso es mínimo. Herramientas y técnicas forenses digitales están disponibles para la recuperación y análisis de la evidencia digital. Los usuarios de los sistemas de información dejan huellas digitales cada vez que utilicen los sistemas-ya se trate de sistemas de computadoras, teléfonos inteligentes, teléfonos móviles, tabletas o redes (por ejemplo, Internet, intranets, redes telefónicas).

¿Qué es el análisis forense digital?

Análisis forense digital es un campo que aún está en evolución. Se puede definir como el uso de sistemas informáticos y de información (IS) el conocimiento, junto con el conocimiento legal, para analizar en una evidencia digital forma legalmente aceptable adquirida, procesada y almacenada en una forma que sea legalmente aceptable. forense digital tiende a ser utilizado principalmente para las investigaciones que están orientadas hacia las cuestiones jurídicas o policiales que pueden acabar en los tribunales; por lo tanto, el énfasis en la aceptación legal. Evidencia digital es extremadamente volátil y puede ser fácilmente perdido o distorsionado. Por lo tanto, existe la necesidad de preservar y manejar las pruebas digitales de una manera que se asegurará de que no lo es, y no parece haber sido, distorsionado o destruido. Sin embargo, forenses digitales herramientas y técnicas también se pueden utilizar para recuperar archivos perdidos y para la administración interna (tales como el seguimiento o la investigación de abuso). En pocas palabras, herramientas forenses y técnicas digitales se pueden utilizar para rastrear e investigar lo que puede haber ocurrido o dado lugar a un incidente, para recuperar los datos perdidos, y para reunir pruebas para el uso de una organización en contra de una persona o entidad, o para defender a la organización .

Se requiere la cadena de custodia (en lo sucesivo "la continuidad de las pruebas" en el Reino Unido) para proporcionar la seguridad de que la evidencia digital ha sido recopilada, procesada, manipulados y almacenados con el debido cuidado de manera que no ha sido alterado o destruido, o que tal no puede ser inferida. La cadena de custodia implica la documentación de cómo se adquiere la evidencia digital, procesados, manipulados, almacenados y protegidos, y que se encargó de las pruebas y por qué, desde el punto de recogida a que se presenta como una exposición (por ejemplo, en el tribunal o en una audiencia de la junta ).

Una organización puede llevar a cabo investigaciones digitales en su propio mediante el cual las pruebas no va a la corte, por ejemplo, para monitoreo de los empleados (cuando esto se considera aceptable). Tal caso no necesariamente requiere el manejo de la evidencia de una manera legalmente aceptable (cadena de custodia), pero existe la posibilidad de que dichas investigaciones podrían abrir una caja de Pandora: Algo que requiere una acción legal puede ser descubierto (por ejemplo, sabotaje, fraude ). En tal caso, la evidencia que se presenta en la corte debe ser recogida y documentada de manera jurídicamente aceptable para la admisibilidad. Forenses digitales también se pueden utilizar para investigaciones de auditoría y pueden ser muy útiles en la investigación de fraude. Los auditores pueden utilizar herramientas y técnicas forenses para supervisar y revisar el cumplimiento de las políticas de la organización y los requisitos reglamentarios. Por ejemplo, la ciencia forense digital puede ayudar a descubrir y rastrear el acceso no autorizado a Internet por los empleados, las lagunas y las vulnerabilidades en la red, y los incidentes de malware, como intrusiones y ataques pueden ser analizados para determinar cómo ocurrió la violación, para prevenir futuros ataques. Tener un plan de preparación forense en su lugar va un largo camino para asegurar dichas investigaciones y cualquier descubrimiento en ella puede ser manipulado y presentado para que la organización no pierde un caso.

¿Qué es la preparación forense?

CESG Guía de Buenas Prácticas N º 18, de preparación forense , define la disposición forense como: "El logro de un nivel adecuado de capacidad de una organización con el fin de que sea capaz de reunir, conservar, proteger y analizar la evidencia digital, de manera que esta prueba puede ser utilizado con eficacia en todos los asuntos legales, en materia disciplinaria, en un tribunal laboral o tribunal de justicia. "Otros definen disposición forense como la capacidad de una organización para maximizar su potencial de uso de la evidencia digital y reducir al mínimo el costo de una investigación.

En el curso de las operaciones, las organizaciones generan una gran cantidad de datos digitales y registros. Estos datos y los registros pueden convertirse en piezas clave de evidencia en el caso de un incidente no deseado. Parte de esta evidencia digital es almacenado y conservado como parte de los procesos de recuperación de desastres y continuidad del negocio, así como las políticas de retención de documentos. Estos pueden ser en forma de archivos de copia de seguridad. Los registros de monitoreo (por ejemplo, imágenes de CCTV) también forman parte de la evidencia digital. Todavía hay otra evidencia digital que no puede ser tomado en serio, y puede ser necesaria sólo en el caso de un incidente, que podría no ser de fácil acceso, en todo caso, cuando una investigación se hace necesaria. Tal evidencia puede estar en la forma de comunicación informal, como correos electrónicos, mensajes de redes sociales, y la actividad que se llevó a cabo en estaciones de trabajo y dispositivos móviles.  No es fácil de pronosticar cuando la evidencia digital puede llegar a ser necesario; además, el uso podría ser para fines internos, requisitos regulatorios o legales, u otras razones externas. Preparación forense ayuda a una organización a optimizar sus actividades de manera que la recuperación de evidencia digital se hace fácil con molestias reducidas. Es decir, la evidencia digital quede debidamente registrado y almacenado incluso antes de se produzca un suceso, sin interrupción de las operaciones. La siguiente es una lista de los escenarios en los que podría resultar necesario evidencia digital:

·         Transacciones en disputa
·         Las acusaciones de mala conducta del empleado
·         Mostrando el cumplimiento legal y regulatorio
·         La evitación de la negligencia y los cargos por incumplimiento de contrato
·         Ayudar a las investigaciones policiales
·         Cumplir con los requisitos de divulgación en las demandas civiles
·         Apoyar las reclamaciones de seguros cuando se produce una pérdida.

La naturaleza altamente volátil de la evidencia digital exige que sea tratado con delicadeza por la salvaguardia de la cadena de custodia. Tener un plan de preparación forense en lugar asegura que, en caso sea necesario presentar pruebas digitales, será de fácil acceso y en una forma aceptable. Esto requiere de la capacitación del personal y contar con políticas adecuadas en el lugar para garantizar su cumplimiento. Planificación de la preparación forense complementa otros planes y procesos de la organización, incluida la recuperación de desastres, continuidad de negocio y las políticas de retención de documentos. Los procesos de recuperación de desastres y continuidad de negocio convencionales suelen concentrarse en eventos low-frequency/high-impact; un plan de preparación forense sería, sin embargo, a los eventos high-frequency/low-impact también. 7 Mientras que estos últimos tienden a parecer insignificantes, pueden ser la causa o la fuente de un desastre mayor.

Planificación de la preparación forense es parte de un enfoque de gestión de riesgos de la información de calidad. Las áreas de riesgo deben ser identificados y evaluados, y se deben tomar medidas para evitar y reducir al mínimo el impacto de dicho riesgo. Las organizaciones con un buen marco de seguridad de la evaluación del riesgo y la información les resultaría más fácil adoptar un plan de preparación forense. 8 Un plan de preparación forense debe tener los siguientes objetivos: 

·         Para reunir pruebas admisibles legalmente sin interferir con los procesos de negocio
·         Para reunir pruebas focalización posibles delitos y disputas que puedan tener efectos adversos en una organización
·         Para permitir que las investigaciones para proceder a costos proporcionales al incidente
·         Para reducir al mínimo la interrupción de las operaciones por las investigaciones
·         Para asegurar que los impactos en la evidencia positiva sobre el resultado de cualquier acción legal

Beneficios de la Planificación de Preparación Forense

Los beneficios de la planificación de la preparación forense incluyen:


·         Preparación para la posible necesidad de evidencia digital. En el caso de que una organización tiene que ir a un litigio en el que se requiere la evidencia digital, habrá una necesidad de descubrimiento electrónico (e-discovery). Leyes relativas a la detección electrónica, incluyendo las reglas de EE.UU. Federal de Procedimiento Civil (FRCP) y directriz práctica del Reino Unido 31B, requieren pruebas electrónicas que se presten con rapidez y de una manera válida a efectos legales cuando se le solicite. Gestión de la información es la primera fase (ver figura 1 ) del modelo de referencia de Descubrimiento Electrónico (EDRM), que se considera un estándar para pasar por el proceso de e-discovery y cumplimiento de FRCP. 10 Gestión de la información requiere, en parte, que las pruebas electrónicas ser recogido y almacenado de manera apropiada de manera que es fácilmente disponible cuando se solicite. Gestión de información para la detección electrónica incluye la retención de datos, respuesta a incidentes, recuperación de desastres y continuidad del negocio políticas-todas las cuales se complementan con una política de preparación forense o plan. Por ejemplo, en el caso de AMD vs Intel, AMD había solicitado algunas pruebas de correo electrónico de Intel para el descubrimiento, pero Intel no han producido debido a una política defectuosa retención de correo y al no comunicar correctamente la retención por juicio a los empleados (por ejemplo, Intel no informó apropiadamente a los empleados el uso de sistemas relevantes para el caso y de su departamento de TI que la información almacenada electrónicamente de los empleados [ESI] se requiere como evidencia), dando lugar a sanciones severas contra Intel. 11 En 2009, Intel acordó resolver con AMD para EE.UU. $ 1250 millones; la empresa podría haber evitado este costo si tuviera un plan de preparación forense en su lugar.



·         Reducir al mínimo el costo de las investigaciones. Dado que la evidencia se recoge en previsión de un incidente, cuesta, así como la interrupción de las operaciones son mínimas y las investigaciones son eficiente y rápidamente completó. Dado que la evidencia ya está reunida, el investigador sólo tiene que analizar y revisar los registros de la red, por ejemplo, con el fin de reunir las pruebas con relación al incumplimiento de la red. Esto hace que las investigaciones más rápido y más eficiente y al mismo tiempo reducir los efectos adversos de interrumpir el trabajo o la producción de los empleados.
·         El bloqueo de la oportunidad para los insiders maliciosos para cubrir sus huellas. Además, dado que las personas tomen conciencia de que la evidencia se está recogiendo constantemente, se les disuade de llevar a cabo actividades maliciosas por temor a ser capturado. Monitoreo y recopilación de información constante ayudar en la detección de la actividad de información privilegiada maliciosos. Si un miembro del personal traviesa, por ejemplo, está tratando de suplantar la dirección IP de otra persona para enviar un correo electrónico desagradable con el jefe ejecutivo o infectar la red corporativa con malware: Tener un plan de preparación forense en el lugar hace que sea fácil de descubrir y rastrear tales actividad.
·         Reducción de los costes de los requisitos reglamentarios o legales para la divulgación de los datos. Teniendo la evidencia fácilmente a la mano y conservado de una manera aceptable hace posible para que pueda ser presentado fácilmente cuando y como sea necesario. Como se ilustra en el caso de AMD vs Intel, existe un considerable riesgo financiero cuando la información no se gestiona adecuadamente. Un plan de preparación forense ayuda a aumentar otras estrategias de seguridad de la información y de seguros, tales como la retención de datos, recuperación de desastres y continuidad del negocio. Los requisitos reglamentarios en muchos países requieren este tipo de estrategias y políticas, y la falta de cumplimiento puede resultar en sanciones financieras severas. Puede haber casos en los que las autoridades reguladoras o autoridades competentes podrán solicitar la liberación inmediata o la divulgación de cierta ESI, por ejemplo, en el caso de actividades sospechosas de terrorismo o el financiamiento de una organización o de sus empleados. La omisión de dicha ESI de una manera apropiada y oportuna podría resultar en costos adversos graves, como la pérdida del fondo de comercio y las sanciones reglamentarias, a una organización.
·         Mostrando la debida diligencia, el buen gobierno corporativo y cumplimiento normativo. Tener buenas políticas de gestión de la información, como una política de preparación forense, muestra una organización es en la parte superior de la prevención y respuesta a incidentes. Esto ayuda a la buena voluntad Garner para la organización, proporcionando a los clientes la sensación de que sus transacciones son seguras y protegidas. Los inversores también tienen más confianza en una organización que tiene como el estado de alerta de seguridad, ya que garantiza que las amenazas a sus inversiones se reducen al mínimo. También ayuda a fomentar las buenas relaciones con las autoridades de reglamentación y aplicación de la ley, ya que demuestra que la organización va más para asegurar el cumplimiento con las leyes y reglamentos, por lo que el trabajo de los reguladores y aplicación de la ley más fácil. En el caso de un incidente, que hace que el trabajo de los investigadores mucho más fácil porque la evidencia que ya se ha reunido antes, durante y después del incidente.
·         El descubrimiento de los casos más grandes. En la supervisión del uso aceptable de los puntos finales, el malware puede ser descubierto de haber infiltrado en un sistema y su fuente posteriormente trazado, ayudando a proteger contra este tipo de ataques en el futuro. Este es sólo un ejemplo de cómo un incidente potencial puede ser descubierto antes de que sea un suceso, o detecta en su infancia antes de que sea un problema grave. Por otra parte, las mayores amenazas cibernéticas pueden ser descubiertos, rastrear y prevenir, por ejemplo, el acoso, el fraude, la extorsión, el robo de propiedad intelectual. En general, hay una mayor seguridad de la información.

Una Guía de preparación forense de Aplicación

Un plan de preparación forense está destinado a preparar a la organización para un evento de la ocurrencia de los cuales no se puede predecir. En la preparación, la organización debe revisar y analizar los controles de seguridad técnica, políticas, procedimientos y sistemas de la habilidad. Esto puede llevarse a cabo por un investigador forense experto, que puede recomendar modificaciones apropiadas y acciones que se pueden tomar para mejorar lo que está en su lugar y asegurar un buen plan de preparación forense.

Las metas y objetivos de la organización y su apetito de riesgo deben ser identificados, la postura de seguridad analizó, empleados educados e iluminados en el plan de preparación forense, y el plan de acción formulados para tratar las deficiencias detectadas en el status quo . Conocer las metas, los objetivos y el apetito de riesgo ayuda a determinar lo que se considera un riesgo significativo o relevante, ¿qué tipo de incidentes se debe esperar, y cómo responder a ellos. El nivel actual de seguridad debería entonces ser revisado para verificar su adecuación y exponer las lagunas potenciales. Los empleados deben ser informados y educados sobre el plan de preparación forense para garantizar su cumplimiento. Por último, las lagunas identificadas son mitigados mediante el establecimiento de las medidas apropiadas.

El Informe de Carolina del Delito ofreció los siguientes 10 puntos para una lista de comprobación de preparación forense:

1.       Definir los escenarios de negocio que requieren evidencia digital. Esto ayuda a agilizar dónde y cómo concentrar almacenamiento recopilación de pruebas.
2.       Identificar fuentes de pruebas potenciales y los tipos de pruebas.
3.       Determinar los requisitos de recolección de evidencia.
4.       Establecer la capacidad para reunir pruebas, y la colección de una manera válida a efectos legales.
5.       Establecer una política para la cadena de custodia.
6.       Asegurar el seguimiento de la detección y disuasión de los incidentes importantes objetivos.
7.       Determine los supuestos en que punto la escalada de una investigación formal, lleno digitales debe iniciarse.
8.       Educar y capacitar al personal de respuesta a incidentes y la conciencia para asegurarse de que comprendan su papel en el proceso de pruebas digitales y de la importancia y la sensibilidad de la misma.
9.       Documentar los casos basados ​​en la evidencia, la descripción del incidente y sus consecuencias.
10.   Asegúrese de revisión legal para facilitar la acción apropiada en respuesta a un incidente.

Un auditor de TI realizar una evaluación de la preparación forense debe comprobar que los puntos anteriores se pueden deducir de la política de preparación forense de una organización.

Conclusión

El aumento del uso y la dependencia de la tecnología de información para las organizaciones y negocios funcionando han dado lugar a la disponibilidad de huellas digitales que se pueden utilizar para desentrañar el qué, dónde, cómo y por qué en el caso de un incidente no deseado. Evidencia digital puede dar lugar a la acusación o la reivindicación de un individuo u organización. Evidencia digital tiene que ser recogido y tratado con el debido cuidado, por lo general mediante la aplicación de los requisitos de la cadena de custodia, debido a su alta volatilidad.

Mientras que muchas organizaciones son actualmente conscientes de la importancia y la necesidad de planes de recuperación de desastres y continuidad de negocio, sino que también deben reconocer la necesidad y la importancia de la planificación de la preparación forense. La tendencia es a ser reactiva, a la espera de un incidente que ocurra a continuación, tratando de manejarlo y llevar a cabo investigaciones, recopilación de pruebas después de los hechos. Como resultado, las operaciones de convertirse interrumpido, algunas pruebas pueden ser alterados o se pierden, y pruebas no pueden ser manejados de una manera aceptable. Disposición Forense minimiza en gran medida estos problemas, sobre todo porque gran parte de la evidencia requerida está disponible antes del incidente, durante el incidente y antes de comenzar las investigaciones. Como se guardan resultado, el tiempo y el dinero, los incidentes potenciales son mitigados, y la continuidad del negocio y el cumplimiento se garantiza, con una interrupción mínima y la interrupción de las operaciones. Preparación forense también ayuda a asegurar el cumplimiento de los empleados con las políticas de la organización y los requisitos reglamentarios debido a la vigilancia y revisión constante.