Vistas de página en total

jueves, 17 de abril de 2014

COBIT 5 procesos desde una perspectiva de Gestión de Sistemas (GE)

COBIT 5 establece una capa de gobierno y hace un buen trabajo de capturar necesidades de los interesados, la empresa de conducción, de TI y habilitador metas. COBIT 5 fomenta el uso de cuadros de mando y cascadas objetivo de ayudar a los líderes de TI muestran que es la gestión de su barco para el bien de la empresa. Esto incluye sus recomendaciones métricas de la empresa y de TI metas.

COBIT se refiere a un proceso de ciclo de vida de planificar, diseñar, construir, operar, monitorear y actualizar. Cómo hacer 13 Align, el Plan de COBIT y organizar los procesos (APO); 10 Generar, Adquirir e Implementar procesos (BAI); seis Deliver, procesos (DSS) Servicio y soporte; y tres del monitor, evaluar y valorar los procesos (MEA) se relacionan entre sí? Su objetivo principal es la prestación de servicios empresariales; tan importante como lo es la definición de cada uno de estos procesos, también es importante entender cómo estos procesos se relacionan entre sí para optimizar su capacidad para prestar el servicio adecuado en el momento adecuado por el precio correcto. Por ejemplo, la gestión de solicitudes de servicio e incidentes, y la gestión del cambio y el cambio de transición y la aceptación están íntimamente relacionados entre sí. La mala gestión del cambio dramáticamente afecta a la calidad de la solicitud y de incidentes procesos de servicio.

El pensamiento sistémico ofrece una respuesta a muchas de estas cuestiones:

En los sistemas de pensamiento, debemos reconocer conscientemente que todo lo que hacemos ha afectado y sí afecta a todo lo demás que hemos hecho o haremos. El pensamiento sistémico implica movernos lejos de ver elementos individuales o aisladas, las estructuras, funciones y eventos para ver los procesos por los que se interrelacionan entre sí .... Es este proceso de diagnóstico y el descubrimiento de que en última instancia, nos dan una guía práctica para la búsqueda de soluciones a los problemas de los sistemas de nuestros sistemas. Como líderes, realmente no ocupamos de los problemas de hoy-que tratamos líos de problemas que requieren soluciones de sistemas más holístico.

Esta cita representa TI hoy en día. Los administradores de TI no se ocupan de problemas aislados. Tratan con líos de problemas. Los líderes de TI tienen que reconocer que la calidad de las soluciones de los procesos de definición determina la calidad de los requisitos creados, los problemas que se descubren en la construcción, los insectos que se encuentran en la prueba de la calidad y la cantidad de incidentes que se encuentran en la prestación de servicios. Todos ellos están relacionados.

La calidad en cada etapa está determinada por la confluencia de personas, procesos y tecnología ( figura 1 ). Juntos, estos hacen contestar la mayor parte de los temas antes mencionados difíciles en el mejor. Por esta razón, un punto de vista sistémico es una valiosa manera de ver los procesos de COBIT como interrelacionar y proporcionar datos para las capas de procesos exitosos. Además, la administración de TI es un sistema de sistemas o, por lo menos, un sistema de procesos.


Todos los componentes de COBIT se pueden ver como un sistema único o como flujos de valor interconectados.

Viéndolo como una Cadena de Valor Corporativo

Viéndolo como una cadena de valor de la empresa requiere que todo lo que hace ser sintetizado en un conjunto de funciones de valor añadido fundamentales. Figura 2 es una vista de esta cadena de valor.

Las principales actividades que realiza-los lugares donde se agrega valor-se puede resumir en tres actividades:

  1. La automatización de las capacidades de negocio
  2. Gestión de esas capacidades una vez que han entrado en producción
  3. Prestación de servicios a las peticiones de los usuarios finales y las cuestiones relativas a la suscripción de las capacidades empresariales, enviando a la gente a resolver los problemas del cliente y crear una instancia de negocio capacidades de servicios y aplicaciones 

HP ha identificado cuatro flujos de valor ( figura 3 ) que cubren el proceso central del modelo de referencia 5 proceso de COBIT y, aún más importante, ¿cómo estos flujos de valor se refieren a la organización y entre sí para crear una gestión de TI de extremo a extremo sistema.



Un elemento clave de esto es la noción de un modelo conceptual alimentar un modelo lógico, que, a su vez, alimenta un modelo de servicio físico. Una vez que la demanda estratégica entra en la cartera prevista, un modelo de servicio conceptual debe desarrollarse contra la cual los requisitos se pueden construir y construir. Esto incluye la elaboración de una propuesta de solución que refleje las necesidades de la empresa / expectativas y el trazado de las expectativas de garantía de servicio. A continuación, un modelo de servicio lógico que describe lo que los componentes del servicio son y, a su vez, se refiere al modelo de las capacidades existentes necesita ser desarrollado. Esto debería ser seguido por un modelo de servicio real. Al iniciar el modelado de servicios a tiempo, puede conducir a la reutilización de la capacidad, la tecnología y el conocimiento. Al final, la agilidad aumenta mientras que el costo y el riesgo se reducen.

Estrategia de Portfolio Vínculos

Estrategia de cartera ( figura 4 ), define lo bien que el parque informático de los servicios coincide con la estrategia comercial de la empresa. Los líderes de TI deben reconocer que no están en el negocio de TI, sino más bien el negocio de su empresa-por ejemplo, la fabricación de banca, seguros,. La cadena de valor-estrategia-a la cartera tiene que ver con la calidad de la gestión de la cartera, la innovación que se está produciendo para la cartera, la calidad de las nuevas soluciones que se identificó, la gestión de la creación de instancias dentro de los programas y proyectos, así como la eficacia y la la eficiencia del gasto de los servicios y la innovación.


Estrategia de cartera incluye COBIT 5 procesos / actividades para APO02 (estrategia), APO03 (arquitectura de la empresa), APO04 (innovación) y APO05 (cartera). En esta cadena de valor, la arquitectura empresarial impulsa el estado actual de la cartera y todas las adiciones propuestas a la cartera. Las adiciones se capturan como propuestas de innovación / contratos que representan la demanda y luego integran como gestión de la demanda. Estos se añaden como el desarrollo (que se adquirirán) elementos a la cartera propuesta. Si bien no se llama explícitamente, las metas son capturados aquí en forma de propuestas-un proceso independiente gestiona la captura, la reconciliación y la obtención de beneficios. El papel de la empresa del arquitecto consiste en aplicar las normas y la gobernanza; utilizando COBIT, la empresa arquitecto es capaz de medir la variación entre el estado futuro esperado y los procesos en curso para llegar allí.
En esta forma integrada, los elementos clave identificados por COBIT 5 se consideran como un solo sistema e incluyen:
  • Definir el mapa estratégico y plan de carreteras donde las iniciativas se priorizan por necesidad empresarial
  • Selección de oportunidades y soluciones que están alineados con la estrategia de negocio
  • Asegurar que los presupuestos establecidos son transparentes para vigilar la aplicación y el uso de la innovación
  • Identificación de oportunidades, riesgos y limitaciones de TI para mejorar el negocio
  • La recopilación de datos para permitir la identificación de los riesgos relacionados con las TI efectiva, análisis y presentación de informes

Los procesos de COBIT claves directamente vinculados a la estrategia de cartera son:
  • APO02 Administrar estrategia
  • APO03 Administrar la arquitectura empresarial
  • APO04 gestionar la innovación
  • APO08 Manejar las relaciones
  • APO12 gestionar el riesgo
  • APO13 Administrar la seguridad

Requisitos para la implementación

La corriente-requisitos de desplegar valor ( figura 5 ), describe su capacidad para manejar el desarrollo y la entrega de la entrega de la demanda estratégica. Esta cadena de valor se refiere a la calidad del proceso de requisitos, la previsibilidad de los programas y proyectos, la calidad de extremo a extremo entregado, el proceso de cambio, y el uso y la medición del rendimiento frente a los acuerdos de servicio. Aquí, los diseñadores de servicios a crear / negociar acuerdos de nivel de servicio (SLA) / acuerdos de nivel operativo (OLA), que evolucionan a medida que el cliente y la aplicación maduran con el tiempo.


La cadena de valor-requisitos de implementar COBIT 5 incluye los procesos de BAI01 (programas y proyectos), BAI02 (requisitos), APO09 (acuerdos de servicios), APO11 (calidad), BAI07 (cambiar aceptación y la transición), y BAI06 (cambios) . Aquí, los requisitos son capturados al mismo tiempo que se inicia un proyecto. Parte del supuesto de que el nivel de calidad es parte del proyecto es el establecimiento de un acuerdo de servicio planeado en lo que la IT Infrastructure Library (ITIL) llama la fase de diseño del servicio. Cuando se completa esta fase, se crea un paquete de implementación y el cambio y la transición comienza la aceptación; esto da lugar a un cambio que se está creando (es decir, un billete).

Una vez más, en esta forma integrada, los elementos clave identificados por COBIT 5 se consideran como un solo sistema e incluyen:

  • La integración de la gestión de calidad en las soluciones para el desarrollo y la prestación de servicios
  • Recopilación y análisis de datos de riesgo
  • Desarrollar y mantener un plan de proyecto
  • La definición y el mantenimiento de los requisitos técnicos y de negocio
  • Componentes de la solución el diseño, construcción y ensayo
  • La documentación, el seguimiento, la realización y presentación de informes sobre el cambio

Los procesos de COBIT claves directamente vinculados a la obligación de implementar son:

  • APO11 Administrar calidad
  • APO12 gestionar el riesgo
  • APO13 Administrar la seguridad
  • BAI01 gestionar programas y proyectos
  • BAI02 Gestione la definición de requisitos
  • BAI03 Gestione la identificación de soluciones y construir
  • BAI04 Gestione la disponibilidad y la capacidad de
  • BAI06 Administrar cambios
  • BAI07 Administre cambios aceptación y la transición

Solicitud para Cumplir

La secuencia de la solicitud-a-cumplir con el valor ( figura 6 ) se centra en su capacidad para manejar la petición general y las actividades de cumplimiento. Esto es claramente demanda operacional. La cadena de valor de petición-a-cumplir pretende "aumentar la productividad del usuario y minimizar las interrupciones a través de una rápida resolución de consultas de los usuarios."  Como proceso, lo que toca múltiples disciplinas de TI, incluyendo, pero no limitado a:

  • Las solicitudes de servicio
  • Gestión del cambio
  • Gestión de activos
  • Gestión de la configuración
  • Gestión de proveedores (incluyendo la gestión de proveedores cloud)

Solicitud de cumplir se basa en las solicitudes de servicio y procesos de cambio, pero añade funciones para completar los procesos de extremo a extremo. Como se indica en la figura 6 , la solicitud para cumplir establece la noción de un catálogo y la noción de consumo financiero en la forma de administración de suscripciones, facturación / devolución de cargo y la gestión del uso. Esta es una elección organizaciones de TI tienen que hacer; las mejores prácticas actuales es para que sea incluido. En esta fase, el concepto de arrendamiento de servicios debe ser previsto, y su complemento y elasticidad permitido evolucionar: Como se solicitan los servicios, o bien caen en desuso o se abandonan por completo como cambia la capacidad de negocio / misión (es decir, de la agilidad del negocio). TI debe asegurar la eficiencia, manteniendo sistemas muy utilizados.

También hay elementos que se han añadido aquí que no están explícitos en COBIT 5. Estos incluyen la gestión de catálogos, gestión de suscripciones y la gestión del uso. Estos apoyan los aspectos de los derechos de cumplimiento de gestión de activos / software y las implicaciones de la solicitud, el presupuesto y el uso real. En esta forma integrada, los elementos clave que ya están identificados por COBIT 5, pero aquí se ve como un sistema, e incluye:
  • Rendimiento de los proveedores de Monitoreo y cumplimiento
  • Organizadora, identificar, clasificar y utilizar el conocimiento
  • La gestión de los datos para el ciclo de vida de los activos
  • La gestión de la identidad del usuario y de acceso lógico

Los procesos de COBIT claves directamente vinculados a solicitar para cumplir son:
  • APO10 Administrar proveedores
  • APO12 gestionar el riesgo
  • APO13 Administrar la seguridad
  • BAI06 Administrar cambios
  • BAI08 gestionar el conocimiento
  • BAI09 Gestiona activos
  • DSS05 Administrar los servicios de seguridad

Detectar para corregir

El (detectar-y-corregir el flujo de valor la figura 7 ) se refiere al modo en que la organización de TI impide que los servicios y la infraestructura de apoyo se descomponga o degradantes, y lo bien que maneja asuntos o acontecimientos cuando sucede lo inevitable-que algo se rompe. En pocas palabras, esta cadena de valor tiene como objetivo, como sugiere COBIT 5, incrementar la productividad del usuario y reducir al mínimo las interrupciones. La cadena de valor detectar-a-correcta toca a muchas categorías de actividades de TI, incluyendo:
  • Capacidad
  • Disponibilidad
  • Operaciones
  • Incidente
  • Conocimiento
  • Problema
  • Calidad (CSI)
  • Seguridad


El objetivo es claramente la optimización de procesos. En lugar de ver cada área como procesos discretos, que son vistos como parte de un sistema que tiene como objetivo garantizar que los servicios de cumplimiento de lo acordado y que los problemas se resuelven de manera rutinaria y de manera integral. Este proceso considera la gestión de activos y gestión de la configuración como un proceso único.

En esta forma integrada, los elementos clave identificados por COBIT 5 se consideran como un solo sistema e incluyen:
  • La documentación, el seguimiento, la realización y presentación de informes sobre el cambio
  • Monitoreo de los servicios de TI internos y externos
  • Identificar, investigar, resolver y cerrar los eventos, incidentes y problemas
  • Monitoreo de las cuestiones relacionadas con la seguridad
  • Los datos de seguimiento, recopilación y análisis de rendimiento y la conformidad

Los procesos de COBIT claves directamente vinculados a la detección de corregir son:
  • APO12 gestionar el riesgo
  • APO13 Administrar la seguridad
  • BAI06 Administrar cambios
  • DSS01 Administrar las operaciones
  • DSS02 Administrar las solicitudes de servicio e incidentes
  • DSS03 Gestione problemas
  • DSS05 Administrar los servicios de seguridad
  • MEA01 Monitorear, evaluar y analizar el desempeño y cumplimiento

Visión Global

Las corrientes descritas anteriormente se han reunido en un flujo que muestra todos los vínculos entre los procesos y cómo los procesos se tocan ( figura 8 ).



Conclusión

Cada enfoque de TI tiene un punto de vista único en ayudar a TI a ser más ágil y eficiente a satisfacer las necesidades de la empresa. El punto de vista de la cadena de valor de TI, que se centra en los vínculos de datos en todo el ciclo de vida útil, complementa el punto de vista de COBIT de gobierno y gestión. En este artículo se describe un enfoque de sistemas para COBIT 5, utilizando COBIT 5 como el sistema global. Reconocimiento consciente se da al concepto de que todo lo hecho en la gestión de TI ha afectado y afecta a todo lo demás en la gestión de TI. El objetivo es proporcionar una comprensión de los desafíos en la gestión de TI y la importancia de cómo se toca todo y afecta a la otra. Claramente, la gente, procesos y tecnología los elementos del sistema de gestión de TI no pueden ser vistos en forma aislada. Las cadenas de valor de la estrategia a la cartera, requisito para implementar, solicitan que cumplir y detectar para corregir la alineación para soportar una cadena de valor singular que apoya la capacidad del negocio. El sistema tiene que mejorar para mejorar cualquier parte.

viernes, 11 de abril de 2014

La Importancia de la Preparación Forense (GE)

Casi todas las organizaciones dependen ahora, de una manera u otra, en la tecnología de la información. Esto ha llevado a una gran cantidad de desarrollo, así como el riesgo asociado. Por lo tanto, diferentes estrategias han evolucionado (y siguen evolucionando a medida que evoluciona la tecnología), en un intento de minimizar y mitigar el riesgo asociado.


En el caso de que el negocio de una organización se pone a un punto muerto por un evento no deseado o imprevisto, ya sea natural o artificial, el negocio necesita para recuperarse y continuar. Como resultado, las estrategias, tales como la respuesta a incidentes, la formación de la conciencia, la recuperación de desastres y planes de continuidad del negocio se han convertido en componentes básicos de la estructura operativa de las compañías.

Además de los problemas de recuperación, un incidente no deseado también puede dar lugar a otras cuestiones, como las reclamaciones de seguros, asuntos legales y cuestiones reglamentarias. En el curso de la recuperación y la investigación, las reclamaciones pueden presentarse en contra de los empleados, a terceros o incluso a la organización, por ejemplo, pertenecientes a lo que condujo al incidente. ¿Podría haber sido una negligencia, dolo, fraude o sabotaje? Evidencia digital se vuelve muy importante cuando tales cuestiones se plantean en una organización que utiliza IT infraestructura, incluso si el uso es mínimo. Herramientas y técnicas forenses digitales están disponibles para la recuperación y análisis de la evidencia digital. Los usuarios de los sistemas de información dejan huellas digitales cada vez que utilicen los sistemas-ya se trate de sistemas de computadoras, teléfonos inteligentes, teléfonos móviles, tabletas o redes (por ejemplo, Internet, intranets, redes telefónicas).

¿Qué es el análisis forense digital?

Análisis forense digital es un campo que aún está en evolución. Se puede definir como el uso de sistemas informáticos y de información (IS) el conocimiento, junto con el conocimiento legal, para analizar en una evidencia digital forma legalmente aceptable adquirida, procesada y almacenada en una forma que sea legalmente aceptable. forense digital tiende a ser utilizado principalmente para las investigaciones que están orientadas hacia las cuestiones jurídicas o policiales que pueden acabar en los tribunales; por lo tanto, el énfasis en la aceptación legal. Evidencia digital es extremadamente volátil y puede ser fácilmente perdido o distorsionado. Por lo tanto, existe la necesidad de preservar y manejar las pruebas digitales de una manera que se asegurará de que no lo es, y no parece haber sido, distorsionado o destruido. Sin embargo, forenses digitales herramientas y técnicas también se pueden utilizar para recuperar archivos perdidos y para la administración interna (tales como el seguimiento o la investigación de abuso). En pocas palabras, herramientas forenses y técnicas digitales se pueden utilizar para rastrear e investigar lo que puede haber ocurrido o dado lugar a un incidente, para recuperar los datos perdidos, y para reunir pruebas para el uso de una organización en contra de una persona o entidad, o para defender a la organización .

Se requiere la cadena de custodia (en lo sucesivo "la continuidad de las pruebas" en el Reino Unido) para proporcionar la seguridad de que la evidencia digital ha sido recopilada, procesada, manipulados y almacenados con el debido cuidado de manera que no ha sido alterado o destruido, o que tal no puede ser inferida. La cadena de custodia implica la documentación de cómo se adquiere la evidencia digital, procesados, manipulados, almacenados y protegidos, y que se encargó de las pruebas y por qué, desde el punto de recogida a que se presenta como una exposición (por ejemplo, en el tribunal o en una audiencia de la junta ).

Una organización puede llevar a cabo investigaciones digitales en su propio mediante el cual las pruebas no va a la corte, por ejemplo, para monitoreo de los empleados (cuando esto se considera aceptable). Tal caso no necesariamente requiere el manejo de la evidencia de una manera legalmente aceptable (cadena de custodia), pero existe la posibilidad de que dichas investigaciones podrían abrir una caja de Pandora: Algo que requiere una acción legal puede ser descubierto (por ejemplo, sabotaje, fraude ). En tal caso, la evidencia que se presenta en la corte debe ser recogida y documentada de manera jurídicamente aceptable para la admisibilidad. Forenses digitales también se pueden utilizar para investigaciones de auditoría y pueden ser muy útiles en la investigación de fraude. Los auditores pueden utilizar herramientas y técnicas forenses para supervisar y revisar el cumplimiento de las políticas de la organización y los requisitos reglamentarios. Por ejemplo, la ciencia forense digital puede ayudar a descubrir y rastrear el acceso no autorizado a Internet por los empleados, las lagunas y las vulnerabilidades en la red, y los incidentes de malware, como intrusiones y ataques pueden ser analizados para determinar cómo ocurrió la violación, para prevenir futuros ataques. Tener un plan de preparación forense en su lugar va un largo camino para asegurar dichas investigaciones y cualquier descubrimiento en ella puede ser manipulado y presentado para que la organización no pierde un caso.

¿Qué es la preparación forense?

CESG Guía de Buenas Prácticas N º 18, de preparación forense , define la disposición forense como: "El logro de un nivel adecuado de capacidad de una organización con el fin de que sea capaz de reunir, conservar, proteger y analizar la evidencia digital, de manera que esta prueba puede ser utilizado con eficacia en todos los asuntos legales, en materia disciplinaria, en un tribunal laboral o tribunal de justicia. "Otros definen disposición forense como la capacidad de una organización para maximizar su potencial de uso de la evidencia digital y reducir al mínimo el costo de una investigación.

En el curso de las operaciones, las organizaciones generan una gran cantidad de datos digitales y registros. Estos datos y los registros pueden convertirse en piezas clave de evidencia en el caso de un incidente no deseado. Parte de esta evidencia digital es almacenado y conservado como parte de los procesos de recuperación de desastres y continuidad del negocio, así como las políticas de retención de documentos. Estos pueden ser en forma de archivos de copia de seguridad. Los registros de monitoreo (por ejemplo, imágenes de CCTV) también forman parte de la evidencia digital. Todavía hay otra evidencia digital que no puede ser tomado en serio, y puede ser necesaria sólo en el caso de un incidente, que podría no ser de fácil acceso, en todo caso, cuando una investigación se hace necesaria. Tal evidencia puede estar en la forma de comunicación informal, como correos electrónicos, mensajes de redes sociales, y la actividad que se llevó a cabo en estaciones de trabajo y dispositivos móviles.  No es fácil de pronosticar cuando la evidencia digital puede llegar a ser necesario; además, el uso podría ser para fines internos, requisitos regulatorios o legales, u otras razones externas. Preparación forense ayuda a una organización a optimizar sus actividades de manera que la recuperación de evidencia digital se hace fácil con molestias reducidas. Es decir, la evidencia digital quede debidamente registrado y almacenado incluso antes de se produzca un suceso, sin interrupción de las operaciones. La siguiente es una lista de los escenarios en los que podría resultar necesario evidencia digital:

·         Transacciones en disputa
·         Las acusaciones de mala conducta del empleado
·         Mostrando el cumplimiento legal y regulatorio
·         La evitación de la negligencia y los cargos por incumplimiento de contrato
·         Ayudar a las investigaciones policiales
·         Cumplir con los requisitos de divulgación en las demandas civiles
·         Apoyar las reclamaciones de seguros cuando se produce una pérdida.

La naturaleza altamente volátil de la evidencia digital exige que sea tratado con delicadeza por la salvaguardia de la cadena de custodia. Tener un plan de preparación forense en lugar asegura que, en caso sea necesario presentar pruebas digitales, será de fácil acceso y en una forma aceptable. Esto requiere de la capacitación del personal y contar con políticas adecuadas en el lugar para garantizar su cumplimiento. Planificación de la preparación forense complementa otros planes y procesos de la organización, incluida la recuperación de desastres, continuidad de negocio y las políticas de retención de documentos. Los procesos de recuperación de desastres y continuidad de negocio convencionales suelen concentrarse en eventos low-frequency/high-impact; un plan de preparación forense sería, sin embargo, a los eventos high-frequency/low-impact también. 7 Mientras que estos últimos tienden a parecer insignificantes, pueden ser la causa o la fuente de un desastre mayor.

Planificación de la preparación forense es parte de un enfoque de gestión de riesgos de la información de calidad. Las áreas de riesgo deben ser identificados y evaluados, y se deben tomar medidas para evitar y reducir al mínimo el impacto de dicho riesgo. Las organizaciones con un buen marco de seguridad de la evaluación del riesgo y la información les resultaría más fácil adoptar un plan de preparación forense. 8 Un plan de preparación forense debe tener los siguientes objetivos: 

·         Para reunir pruebas admisibles legalmente sin interferir con los procesos de negocio
·         Para reunir pruebas focalización posibles delitos y disputas que puedan tener efectos adversos en una organización
·         Para permitir que las investigaciones para proceder a costos proporcionales al incidente
·         Para reducir al mínimo la interrupción de las operaciones por las investigaciones
·         Para asegurar que los impactos en la evidencia positiva sobre el resultado de cualquier acción legal

Beneficios de la Planificación de Preparación Forense

Los beneficios de la planificación de la preparación forense incluyen:


·         Preparación para la posible necesidad de evidencia digital. En el caso de que una organización tiene que ir a un litigio en el que se requiere la evidencia digital, habrá una necesidad de descubrimiento electrónico (e-discovery). Leyes relativas a la detección electrónica, incluyendo las reglas de EE.UU. Federal de Procedimiento Civil (FRCP) y directriz práctica del Reino Unido 31B, requieren pruebas electrónicas que se presten con rapidez y de una manera válida a efectos legales cuando se le solicite. Gestión de la información es la primera fase (ver figura 1 ) del modelo de referencia de Descubrimiento Electrónico (EDRM), que se considera un estándar para pasar por el proceso de e-discovery y cumplimiento de FRCP. 10 Gestión de la información requiere, en parte, que las pruebas electrónicas ser recogido y almacenado de manera apropiada de manera que es fácilmente disponible cuando se solicite. Gestión de información para la detección electrónica incluye la retención de datos, respuesta a incidentes, recuperación de desastres y continuidad del negocio políticas-todas las cuales se complementan con una política de preparación forense o plan. Por ejemplo, en el caso de AMD vs Intel, AMD había solicitado algunas pruebas de correo electrónico de Intel para el descubrimiento, pero Intel no han producido debido a una política defectuosa retención de correo y al no comunicar correctamente la retención por juicio a los empleados (por ejemplo, Intel no informó apropiadamente a los empleados el uso de sistemas relevantes para el caso y de su departamento de TI que la información almacenada electrónicamente de los empleados [ESI] se requiere como evidencia), dando lugar a sanciones severas contra Intel. 11 En 2009, Intel acordó resolver con AMD para EE.UU. $ 1250 millones; la empresa podría haber evitado este costo si tuviera un plan de preparación forense en su lugar.



·         Reducir al mínimo el costo de las investigaciones. Dado que la evidencia se recoge en previsión de un incidente, cuesta, así como la interrupción de las operaciones son mínimas y las investigaciones son eficiente y rápidamente completó. Dado que la evidencia ya está reunida, el investigador sólo tiene que analizar y revisar los registros de la red, por ejemplo, con el fin de reunir las pruebas con relación al incumplimiento de la red. Esto hace que las investigaciones más rápido y más eficiente y al mismo tiempo reducir los efectos adversos de interrumpir el trabajo o la producción de los empleados.
·         El bloqueo de la oportunidad para los insiders maliciosos para cubrir sus huellas. Además, dado que las personas tomen conciencia de que la evidencia se está recogiendo constantemente, se les disuade de llevar a cabo actividades maliciosas por temor a ser capturado. Monitoreo y recopilación de información constante ayudar en la detección de la actividad de información privilegiada maliciosos. Si un miembro del personal traviesa, por ejemplo, está tratando de suplantar la dirección IP de otra persona para enviar un correo electrónico desagradable con el jefe ejecutivo o infectar la red corporativa con malware: Tener un plan de preparación forense en el lugar hace que sea fácil de descubrir y rastrear tales actividad.
·         Reducción de los costes de los requisitos reglamentarios o legales para la divulgación de los datos. Teniendo la evidencia fácilmente a la mano y conservado de una manera aceptable hace posible para que pueda ser presentado fácilmente cuando y como sea necesario. Como se ilustra en el caso de AMD vs Intel, existe un considerable riesgo financiero cuando la información no se gestiona adecuadamente. Un plan de preparación forense ayuda a aumentar otras estrategias de seguridad de la información y de seguros, tales como la retención de datos, recuperación de desastres y continuidad del negocio. Los requisitos reglamentarios en muchos países requieren este tipo de estrategias y políticas, y la falta de cumplimiento puede resultar en sanciones financieras severas. Puede haber casos en los que las autoridades reguladoras o autoridades competentes podrán solicitar la liberación inmediata o la divulgación de cierta ESI, por ejemplo, en el caso de actividades sospechosas de terrorismo o el financiamiento de una organización o de sus empleados. La omisión de dicha ESI de una manera apropiada y oportuna podría resultar en costos adversos graves, como la pérdida del fondo de comercio y las sanciones reglamentarias, a una organización.
·         Mostrando la debida diligencia, el buen gobierno corporativo y cumplimiento normativo. Tener buenas políticas de gestión de la información, como una política de preparación forense, muestra una organización es en la parte superior de la prevención y respuesta a incidentes. Esto ayuda a la buena voluntad Garner para la organización, proporcionando a los clientes la sensación de que sus transacciones son seguras y protegidas. Los inversores también tienen más confianza en una organización que tiene como el estado de alerta de seguridad, ya que garantiza que las amenazas a sus inversiones se reducen al mínimo. También ayuda a fomentar las buenas relaciones con las autoridades de reglamentación y aplicación de la ley, ya que demuestra que la organización va más para asegurar el cumplimiento con las leyes y reglamentos, por lo que el trabajo de los reguladores y aplicación de la ley más fácil. En el caso de un incidente, que hace que el trabajo de los investigadores mucho más fácil porque la evidencia que ya se ha reunido antes, durante y después del incidente.
·         El descubrimiento de los casos más grandes. En la supervisión del uso aceptable de los puntos finales, el malware puede ser descubierto de haber infiltrado en un sistema y su fuente posteriormente trazado, ayudando a proteger contra este tipo de ataques en el futuro. Este es sólo un ejemplo de cómo un incidente potencial puede ser descubierto antes de que sea un suceso, o detecta en su infancia antes de que sea un problema grave. Por otra parte, las mayores amenazas cibernéticas pueden ser descubiertos, rastrear y prevenir, por ejemplo, el acoso, el fraude, la extorsión, el robo de propiedad intelectual. En general, hay una mayor seguridad de la información.

Una Guía de preparación forense de Aplicación

Un plan de preparación forense está destinado a preparar a la organización para un evento de la ocurrencia de los cuales no se puede predecir. En la preparación, la organización debe revisar y analizar los controles de seguridad técnica, políticas, procedimientos y sistemas de la habilidad. Esto puede llevarse a cabo por un investigador forense experto, que puede recomendar modificaciones apropiadas y acciones que se pueden tomar para mejorar lo que está en su lugar y asegurar un buen plan de preparación forense.

Las metas y objetivos de la organización y su apetito de riesgo deben ser identificados, la postura de seguridad analizó, empleados educados e iluminados en el plan de preparación forense, y el plan de acción formulados para tratar las deficiencias detectadas en el status quo . Conocer las metas, los objetivos y el apetito de riesgo ayuda a determinar lo que se considera un riesgo significativo o relevante, ¿qué tipo de incidentes se debe esperar, y cómo responder a ellos. El nivel actual de seguridad debería entonces ser revisado para verificar su adecuación y exponer las lagunas potenciales. Los empleados deben ser informados y educados sobre el plan de preparación forense para garantizar su cumplimiento. Por último, las lagunas identificadas son mitigados mediante el establecimiento de las medidas apropiadas.

El Informe de Carolina del Delito ofreció los siguientes 10 puntos para una lista de comprobación de preparación forense:

1.       Definir los escenarios de negocio que requieren evidencia digital. Esto ayuda a agilizar dónde y cómo concentrar almacenamiento recopilación de pruebas.
2.       Identificar fuentes de pruebas potenciales y los tipos de pruebas.
3.       Determinar los requisitos de recolección de evidencia.
4.       Establecer la capacidad para reunir pruebas, y la colección de una manera válida a efectos legales.
5.       Establecer una política para la cadena de custodia.
6.       Asegurar el seguimiento de la detección y disuasión de los incidentes importantes objetivos.
7.       Determine los supuestos en que punto la escalada de una investigación formal, lleno digitales debe iniciarse.
8.       Educar y capacitar al personal de respuesta a incidentes y la conciencia para asegurarse de que comprendan su papel en el proceso de pruebas digitales y de la importancia y la sensibilidad de la misma.
9.       Documentar los casos basados ​​en la evidencia, la descripción del incidente y sus consecuencias.
10.   Asegúrese de revisión legal para facilitar la acción apropiada en respuesta a un incidente.

Un auditor de TI realizar una evaluación de la preparación forense debe comprobar que los puntos anteriores se pueden deducir de la política de preparación forense de una organización.

Conclusión

El aumento del uso y la dependencia de la tecnología de información para las organizaciones y negocios funcionando han dado lugar a la disponibilidad de huellas digitales que se pueden utilizar para desentrañar el qué, dónde, cómo y por qué en el caso de un incidente no deseado. Evidencia digital puede dar lugar a la acusación o la reivindicación de un individuo u organización. Evidencia digital tiene que ser recogido y tratado con el debido cuidado, por lo general mediante la aplicación de los requisitos de la cadena de custodia, debido a su alta volatilidad.

Mientras que muchas organizaciones son actualmente conscientes de la importancia y la necesidad de planes de recuperación de desastres y continuidad de negocio, sino que también deben reconocer la necesidad y la importancia de la planificación de la preparación forense. La tendencia es a ser reactiva, a la espera de un incidente que ocurra a continuación, tratando de manejarlo y llevar a cabo investigaciones, recopilación de pruebas después de los hechos. Como resultado, las operaciones de convertirse interrumpido, algunas pruebas pueden ser alterados o se pierden, y pruebas no pueden ser manejados de una manera aceptable. Disposición Forense minimiza en gran medida estos problemas, sobre todo porque gran parte de la evidencia requerida está disponible antes del incidente, durante el incidente y antes de comenzar las investigaciones. Como se guardan resultado, el tiempo y el dinero, los incidentes potenciales son mitigados, y la continuidad del negocio y el cumplimiento se garantiza, con una interrupción mínima y la interrupción de las operaciones. Preparación forense también ayuda a asegurar el cumplimiento de los empleados con las políticas de la organización y los requisitos reglamentarios debido a la vigilancia y revisión constante.

martes, 1 de abril de 2014

Un enfoque COBIT para el cumplimiento de normativas y Disposición de Defensa

El plan de gobierno de TI con éxito requiere un enfoque moderno y tranparente para la retención de datos y eliminación de rutina. Los directores de informática (CIOs de hoy) frente a una gama sin precedentes de desafíos:
  • Big Data: El volumen de información que recopila y gestiona continúa a hincharse, a prueba constantemente los procesos y las herramientas que se utilizan para recopilar, analizar, almacenar datos, proceso y de archivo.
  • Globalización: Es casi imposible hoy en día encontrar una gran empresa trabaja sólo en un área del mundo. A miles de kilómetros pueden separar la sede de una organización de investigación y desarrollo y la fabricación, mientras que los clientes, socios, proveedores y oficinas satélite pueden estar situadas en todo el mundo. Como resultado, debe apoyar la información almacenada en múltiples lugares a través de una infraestructura diversa de redes, servidores, equipos de escritorio, portátiles y dispositivos móviles.
  • Complejos, cambiantes normas: más de 100.000 leyes y reglamentos internacionales son potencialmente relevantes para la información recopilada por Forbes Global 1000. Esta información incluye los registros financieros, datos de marketing, correos electrónicos, textos, mensajes de redes sociales, mensajes de twitter, registros telefónicos, registro de datos y más.Aún más difícil, muchas de estas regulaciones, incluyendo los requisitos y normas para la conservación de los datos y la privacidad de la situación financiera, están en constante evolución y con frecuencia puede variar o incluso se contradicen entre sí a través de las fronteras y las jurisdicciones.
  • Los presupuestos ajustados: A pesar de todos estos desafíos-y las desastrosas consecuencias de no poder gestionar con éxito todos los datos y cumplir con las regulaciones en una escala global-que está bajo constante presión para reducir el gasto.
TI puede cumplir con todos estos retos con un programa de gobierno de la información completa, a nivel mundial consciente de que reduce los volúmenes de información, centraliza la gestión de los datos en todas las jurisdicciones y garantiza el cumplimiento normativo-al tiempo que reduce los costes. Muchos CIOs ya utilizan el marco COBIT para apoyar los objetivos de negocio, reducir los riesgos corporativos y optimizar el uso de recursos. Sin embargo, cuando se trata de prácticas de gobierno de la información relacionadas con las cuestiones de reglamentación, cumplimiento legal, la retención de registros y políticas de eliminación, los principios de COBIT a menudo no están siendo aprovechados manera más amplia y eficaz posible. Sin embargo, COBIT puede ser la clave para un programa de gobierno exitoso.

Sin valor Datos Corporativos

A falta de una idea de lo que hay información que debe conservarse ha llevado a muchas organizaciones a acumular montañas de escombros generados electrónicamente en forma de exceso de aplicaciones, servidores, almacenamiento y cintas de respaldo que ya no tienen ninguna utilidad.
Una reciente encuesta de un CIO corporativos y consejos generales llevado a cabo en una de Cumplimiento, de Gobierno y el Consejo de Supervisión (CGOC) 1 cumbre encontró que por lo general sólo el 1 por ciento de la información corporativa se encuentra en espera de litigio, sólo el 5 por ciento está en una categoría de retención de registros y un mero el 25 por ciento tiene algún valor comercial actual. 2 Esto significa que aproximadamente el 69 por ciento de todos los datos recopilados y mantenidos por la mayoría de las organizaciones tienen ningún negocio, legal o valor normativo en absoluto.

Un paso clave en la creación de un programa de gestión de la información se está desarrollando con éxito la capacidad de identificar y proteger la información que tiene del negocio, valor legal o reglamentaria, a fin de apoyar la eliminación legalmente defendible de todo lo demás. Disposición-el defendible efectiva capacidad de eliminar con regularidad y de forma automática la información que no tiene valor-puede regulatorio, legal o de negocios tienen un impacto dramático en la economía de la información. Menos presupuesto de TI gastado en almacenamiento, servidores y copias de seguridad significa que más puede ir a las inversiones estratégicas. Menos información para tamizar a través significa que la respuesta legal y regulatorio puede ser manejado de una manera ágil y eficiente y reducir al mínimo el riesgo asociado con el mantenimiento demasiado o muy pocos datos, incluyendo la retención de la información de que la evolución de las regulaciones de privacidad requieren ser eliminados y proporcionar innecesariamente el abogado contrario con acceso descubrimiento más amplia que la requerida. Gestión de la información que generen menos residuos en última instancia, permite que las empresas vuelvan más beneficios a los accionistas.
Históricamente, los programas de retención se han incluido sólo los registros, ya sea en papel o electrónico-que son distintos del resto de la información en la organización. Para lograr la eliminación defendible, IT interesados ​​deben ser capaces de colaborar estrecha y transparente con los registros y la gestión de la información (RIM), unidades jurídicas y empresariales para crear retención horarios horarios ejecutables modernas que van más allá del alcance de establecer periodos de retención. Lo que se considera un "registro" debe incluir toda la información en la organización e incorporar criterios de retención relacionados con retenciones legales y el valor del negocio.

Horarios de retención en un mundo Digitalizado

Un programa de retención proporciona la base legal para la gestión de documentos y los departamentos legales para organizar los registros corporativos y de información y, a continuación detalle de la longitud de tiempo que esos registros deben ser conservados por el cumplimiento y las necesidades del negocio. El problema es que los programas de retención utilizados por muchas organizaciones hoy en día han sido concebidos cuando los registros en papel eran la norma. Por lo tanto, simplemente no funcionan en las empresas de hoy en día, porque una gran cantidad de la información que debe ser retenido o eliminado se genera electrónicamente e incluye información no definido históricamente como un registro, por ejemplo, los mensajes de los medios sociales y tweets. Esto crea una desconexión fundamental porque la información ahora está bajo el dominio de la informática y tendrá las obligaciones de cumplimiento de la compañía para estar vinculado a las miles de aplicaciones, bases de datos y otros depósitos que gestiona.
Mientras tanto, los profesionales del derecho y RIM poseer los conocimientos necesarios para establecer programas de retención y las políticas de eliminación de acuerdo con las leyes y reglamentos pertinentes, pero puede que no tengan una visión integral de la infraestructura de TI o de cualquier comprensión del valor empresarial de la información existente. Los datos pertinentes deben ser identificados y debe haber un mecanismo para disponer de la información.

Esta desconexión se pone de relieve en la encuesta CGOC, que informó de que:

  • Setenta y siete por ciento de los encuestados dijo que sus programas de retención no eran recurribles para los negocios y el personal de TI
  • El cincuenta por ciento dijo que sus departamentos de TI no usaron el programa de retención
  • El setenta y cinco por ciento citó la incapacidad de disponer de datos defendible como uno de sus mayores desafíos, y muchos destacó volúmenes masivos de datos heredados como lastres financieros sobre los riesgos de negocio y de cumplimiento.
El objetivo de la creación de un programa de retención moderna, transparente y ejecutable es superar estos desafíos, facilitando la identificación de la información sin valor y automatizando su disposición de manera jurídicamente defendible.


La construcción de un Anexo mejor retención con COBIT.

Debido a que un programa de retención moderna, ejecutable reconoce la naturaleza dinámica de los datos electrónicos y la responsabilidad compartida para la gestión y eliminación de la información, los principios de COBIT proporcionan una base sólida para la creación de uno.

COBIT 5 se basa en cinco principios clave para la gobernanza y la gestión de TI de la empresa:

  1. Satisfacer las necesidades de las partes interesadas.
  2. Cubra el empresarial de extremo a extremo.
  3. Aplicar un marco único e integrado.
  4. Habilitar un enfoque holístico.
  5. Gobierno independiente de la dirección.

Todos estos principios son de aplicación directa a la creación de un programa moderno y ejecutable de retención que soporta un marco jurídico para la eliminación de datos innecesarios defendible y tiene en cuenta las necesidades y funciones de legal, RIM, la empresa y las partes interesadas de TI a través de:

  • Entender el flujo de información a través de la empresa desde su creación hasta la eliminación-y permitiendo un enfoque holístico a la gestión de la información
  • Reconociendo la naturaleza multidimensional de la retención y eliminación de datos, y el apoyo a las interdependencias y la colaboración entre las principales partes interesadas para cumplir con todos los requisitos legales, reglamentarios y de negocios
  • Tener políticas y los procesos de gobernanza integrados en lugar de satisfacer las variadas y diversas necesidades de los interesados, lograr el cumplimiento global, y permitir actualizaciones periódicas para mantenerse al tanto de los cambios en la ley y el negocio
  • Hacer de la gestión del día a día de la información más eficiente y compatible con las políticas y los procesos transparentes y claramente definidos de gobierno.

En ese entorno, los usuarios podrían tener el conocimiento y las herramientas que necesitan para clasificar la información, y tendría la legal y registros apoyo que necesita para poner en práctica un programa de retención viable y apropiado disponer de información sin valor en el momento adecuado.

Los siguientes son los elementos clave que deben ser incorporados en un programa de retención para que funcione en la era moderna de la información:

  1. Aplicar programas de retención a toda la información, no sólo a los registros. El programa de retención debe reflejar la convergencia continua de la gestión y los datos de gestión de registros y se aplican a todos los datos que obran en poder de la organización. Que dices toda la información, incluyendo datos estructurados y no estructurados fuentes-como tampoco tiene valor legal, reglamentario o de negocios o como desechos.
  2. Conecte obligaciones específicas de retención legal, privacidad y reglamentarias directamente a la información pertinente. El programa de retención debe estar respaldada por un marco global transparente que define claramente cómo las obligaciones legales y reglamentarias aplicables a todos los tipos de información y los usuarios de negocios, incluyendo lo que está cubierto, que es obligados a cumplir, y cómo se activan la retención y eliminación. Este marco debe incluir también la evolución de las obligaciones de privacidad. Las soluciones tecnológicas, como los que el índice y realizar análisis de texto para clasificar los datos, ya están disponibles para conectar automáticamente la información de los requisitos de retención y eliminación, mientras que la aplicación de la mayoría legal, privacidad y reglamentarios directivas hasta a la fecha a toda la información.
  3. Tome en cuenta el valor comercial de la información. Este valor debe ser determinado de forma explícita por los interesados ​​del negocio y transparente para legal, RIM y TI. Una vez más, ahora existen soluciones de tecnología que puede solucionar este problema de larga data de los gestores de datos empresariales, ayudando a los usuarios más fácilmente asociado los tipos de información (por ejemplo, órdenes de compra o acuerdos con los empleados) con fuentes de datos específicos (sistemas por ejemplo, ECM y de recursos humanos o de aplicaciones como Microsoft SharePoint) e incluyen detalles sobre por qué la información es de valor para el negocio y por cuánto tiempo.
  4. Identificar dónde se encuentra la información. El programa de retención debe incluir inventarios de información que describen donde se almacena la información, qué registro se aplican a las clases de repositorios específicos, que fue y es responsable por el contenido, y que lo gestiona. Con la ayuda de un mapa fiable de datos, administradores de datos pueden identificar más fácilmente la información y comprender el valor y las obligaciones relacionadas con la información de acuerdo con, por ejemplo, líneas de negocio o departamentos.
  5. Comunicar las obligaciones de retención y eliminación en un idioma que las partes interesadas puedan entender. Esto implica dos elementos. En primer lugar, los usuarios de datos deben saber lo que se espera de ellos al crear e identificar información. En segundo lugar, los administradores de datos deben comprender sus responsabilidades relacionadas con la disposición de la información. Por ejemplo, el personal no podría tener sentido de una directiva la disposición que dice: Una traducción útil podría ser: "Cumplir con clase de registro HUM100.": Solicitudes de empleo creados por los recursos humanos (RRHH) usuarios "y se almacena en la unidad de recursos humanos debe ser compartida suprimido definitivamente 10 años después de la terminación del empleado. "Claridad alienta el cumplimiento.
  6. Construir en la flexibilidad para adaptarse a las leyes locales, obligaciones y limitaciones. Los usuarios de negocio en cada área funcional y la jurisdicción son los que mejor conocen el valor y el propósito de la información que generan. El programa de retención debe tener la flexibilidad necesaria para incorporar este conocimiento local. Además, las soluciones de tecnología de programación de retención se pueden utilizar para catalogar todas las leyes y regulaciones específicas de las regiones y jurisdicciones aplicables de manera que diversas excepciones y cambios se pueden incorporar en el programa de retención y comunicados a las partes interesadas pertinentes para asegurar el cumplimiento a escala global.
  7. Incluir un mecanismo accionable que permite legal y de TI para colaborar en la ejecución y terminación de retenciones legales. No hay horario de retención puede alcanzar la meta de la eliminación defendible sin una comprensión clara de lo que la información está sujeta a las retenciones legales y cuando la bodega ha sido puesto en libertad. La comprensión de la ubicación física de la información es esencial, sobre todo para los protocolos rigurosos, como el mandato de trituración grabadas en vídeo de los discos duros. Con vínculos claramente establecidos entre el valor de la información y los sistemas de TI, los departamentos jurídicos pueden jurídico sindicato tiene de todo el mundo e identificar los registros y la información pertinentes con los horarios locales y registros individuales marcados y mantenidos.
  8. Identificar y eliminar la información duplicada. Confusión sobre qué es exactamente lo que deben conservarse y por cuánto tiempo se puede invitar a una tendencia a "salvar todo, por si acaso." Además de entrar en conflicto con el creciente número de leyes de privacidad (por ejemplo, el Seguro de Salud de EE.UU. Ley de Portabilidad y Responsabilidad, la Directiva Europea sobre Protección de Datos Personales) que requieren la eliminación de ciertos tipos de información después de un período de tiempo, el ahorro de todo lo que significa que están siendo retenidos decenas o incluso cientos de copias del mismo archivo. A través de una gestión transparente y el marco de gestión, las empresas pueden estar seguros de que han conservado la información requerida y eliminarse todas las copias innecesarias.
  9. Actualización en tiempo real para dar cuenta de los cambios en las leyes para el negocio y en la tecnología. Con la constante evolución de los requisitos legales, reglamentarios y de privacidad a nivel mundial, es vital para mantenerse a la vanguardia de los cambios e incorporar nuevos requisitos en el programa de retención de inmediato. Las soluciones tecnológicas pueden actualizar automáticamente los sistemas y administradores de datos de alerta a los cambios pertinentes. Varios importantes proveedores de bases de datos de investigación jurídica también ofrecen herramientas que permiten a los usuarios realizar un seguimiento de las leyes cambiantes.
  10. Aplica automáticamente los calendarios de conservación y retenciones legales a las fuentes de datos que ahora son capaces de recibir instrucciones de las herramientas de política automatizados, y el instrumento de todos los procesos de retención y eliminación. Esto asegura la disposición coherente de datos innecesarios, permite legal y RIM para validar solicitudes de reserva y los esfuerzos de cumplimiento , y permite a los líderes de información de gobierno para supervisar y mejorar el programa de eliminación de defendible.
Buen Gobierno en todo el Ciclo de Vida de la Información

El crecimiento sin precedentes de datos, operaciones de negocios globales, las preocupaciones de costos y un entorno regulatorio complejo y en constante cambio han creado enormes desafíos gobierno de la información para los CIOs. Sin embargo, el marco COBIT hace posible la aplicación de los principios de gobierno probadas para superar estos desafíos de manera eficiente y rentable pastorear el flujo de información corporativa a través de su ciclo de vida útil y automáticamente eliminar las informaciones que ya no tiene ningún valor legal, reglamentario o de negocios. Al colaborar con legal, RIM y empresariales interesados, sino que también puede ayudar a crear una programación moderna, transparente y ejecutable retención que puede garantizar el cumplimiento al tiempo que aumenta la agilidad del negocio, reducir los riesgos y reducir los costos mediante la eliminación defendible de la información sin valor.