B i e n v e n i d o s

Tamaño: px
Comenzar la demostración a partir de la página:

Download "B i e n v e n i d o s"

Transcripción

1 B i e n v e n i d o s Martin del Castillo, Septiembre 2010

2 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento de objetivos y Cumplimiento legal. Certidumbre.

3 AGENDA Jueves 23 de Septiembre de Hechos relevantes. 2. Control Interno en la Tecnología de Información. 3. Modelos de Control Interno. 4. Impacto en el proceso financiero. 5. Conclusiones. 6. Comentarios.

4 Referencias de información Information Systems, Audit and Control Association Information Technology Governance Institute Imágenes tomadas de World Wide Web Formato de acceso libre

5 Antecedentes internacionales SEC / NYSE P. Sarbanes M. Oxley HECHOS SOX 30 JULIO 2002 Contabilidad fraudulenta. Auditoría deficiente. Valor de las acciones alterado. Fraude y bancarrota. Pérdida confianza opinión pública. Crisis en los mercados financieros. Organismo regulador Auditoría. Gobierno Corporativo. Sec. 302 Revelación de información. Sec Estructura de Control interno. Responsabilidad legal. Multas económicas y encarcelamiento. Documento asegurar En control.

6 Iniciativas de Control Interno Código Mexicano de Gobierno Corporativo (México, 1999) Código Turnbull (Inglaterra, 1999) Sarbanes-Oxley (Estados Unidos de Norteamérica, 2002) Código Tabaksblat (Paises Bajos, 2003) Tendencias Economía digital. Competencia global Gobierno corporativo Ventaja competitiva Valor del negocio

7 Balance Estados financieros del negocio EPG Flujo Efectivo Notas Otros Clases de Transacciones Procesos del Negocio Compras Producción Ventas Sistemas de información Transacciones ERP Aplicaciones Desarrollos ASEGURAR CONFIABILIDAD Servicos Tecnología de Información Infra Estructura Personal

8 Gobernabilidad del Negocio Gobierno Corporativo Gobernabilidad en Tecnología de Información Control Interno Evaluar de riesgos Definir Objetivos de Control Establecer controles Internos Resolver debilidades

9 Elementos de control interno Evento o Incidente afecta el logro de objetivos. Planear y Organizar Adquirir e Implantar Liberar y Dar Soporte Monitorear y Evaluar Riesgo implicito en Tecnología de Información Objetivo de Control Control ó Actividad de Control Práctica de mitigación de riesgo. Definición de las condiciones de mitigación del riesgo. Controles Generales Tecnología Información Electrónica

10 Diseño de controles de IT en los procesos de negocio CONTROLES Acciones específicas No implicitos Perfectibles Costo Riesgo Control para Detectar MONITOREO Proceso de negocio Etapas del proceso t Control para Prevenir TRANSACCION

11 Areas objetivo de los controles generales de Tecnología de Información Estrategia, organización y comunicación. Adquisición, mantenimiento y reemplazo de tecnología (S&W). Seguridad de información e infraestructura. Desarrollo y mantenimiento de aplicaciones. Identificación y manejo de riesgos. Administración, desarrollo y control de proyectos. Aseguramiento de operación (infraestructura, procesos, operaciones) Entrenamiento y soporte a usuarios. Inversión y operación en tecnología.

12 Elementos de definicion de controles generales Objetivo de control Riesgo implicito Riesgo llave Control de transacción Control de monitoreo Control manual Control automatizado Control de mitigación Controles del negocio Controles generales de IT Controles de aplicación Enfoque preventivo Enfoque detectivo Ocurrencia Dueño del control

13 Conceptos de evaluación de controles generales Prueba de Diseño Diseño adecuado Existencia de diseño Descripción Proceso Deficiencia de diseño Prueba de efectividad Muestra de prueba Método de prueba Observación Revisiön Ejecuciön Deficiencia de operación Deficiencia significativa. Deficiencia material. Impacto potencial (EF) Plan de acción EN CONTROL Diseño adecuado Efectividad adecuada No materialidad Planes de acción Existe Funciona Tiene deficiencias? En control

14 Resultados y Decisiones del Negocio Balance Estados financieros del negocio EPG Flujo Efectivo Notas Otros Clases de Transacciones Controles del Negocio Controles de Aplicación Controles Generales IT Procesos del Negocio Compras Producción Ventas Servicos Sistemas de información ERP Aplicaciones Desarrollos Tecnología de Información Infra Estructura Personal Controles de Transacción Controles de Monitoreo

15 Estados financieros del negocio Tecnología de Información Sistemas de información Negocio Habilitador de requerimientos SISTEMAS LEGACY ERP SOLUCIONES EN PAQUETE DESARROLLOS PROPIOS Define Requerimientos Transacciones Registro Procesamiento Cálculo Posteo Reportes Acceso Controles de Aplicación Operaciones automatizadas. Incorporadas en funcionalidad Previenen Op. no autorizadas Procesan información según definiciones Internas. Objetivo de Control: Asegurar transacciones confiables Riesgo implícito: Transacciones no efectudas conforme requerimientos o prácticas contables. Controles internos: Controles de aplicación.

16 Ejemplo de revisión de controles de aplicación en transacciones de cobranza Ventas X Cliente Cobranza X Cliente Parámetros Antigüedad de Saldos Reporte Antigüedad de Saldos VALIDACION Diseño: Control existe. Efectividad: Resuelve requerimiento. Documentación. Prueba de identificación Control de cambios. Validación de controles de aplicación CATEGORIAS Seguridad - Acceso Programación - Lógica Validación - Entradas Configuración - Parámetros Reportes - Salidas Auditoría integrada. EFECTIVIDAD Proceso completo Exacto Válido Acceso autorizado Segregación ORIENTACION Controles de riesgo llave: Transacciones Cálculos. Reportes. Controles no documentados.

17 Enfoque en controles de aplicación: Documentación de la aplicación (Metodología) Métodos: más utilizados: 1. Re-ejecución 2. Validación Ambientes operativos: Producción y Prueba. Herramientas: 1. Vaciado de datos (Data Dumping) 2. Hojas de cálculo. 3. Manejadores de bases de datos. Herramientas auditoría integradas a Sistemas.

18 La madurez de un control se mide a través de las pruebas de diseño y efectividad a través del tiempo con base en documentación, conciencia y revisión Figura tomada de Cobit 4.1 / ISACA

19 Modelos de Control Interno Modelo COSO (Committee of Sponsor Organizations) Organización patrocinada voluntaria del sector privado. Antecedente: SEC ordena usar un marco de control interno reconocido. Objetivo: Mejorar la calidad de los reportes financieros. Etica de negocios, Control interno efectivo, Gobierno corporativo. Modelo COSO: Componentes básicos de control interno efectivo a nivel organizacional. No establece requerimientos de objetivos de control ni actividades de control para Tecnología de Información. Publicación Estados Unidos, Clima de Control Evaluación de riesgos Actividades de control Información y comunicación Monitoreo Conciencia de control The tone at the top Identificar factores afectan el Negocio Mitigación de riesgos. Información relevante Identificada y comunicada oportuna y debidamente Determinar si el Control Interno es Adecuada y efectivo

20 Modelos de Control Interno Modelo Cobit Control OBjectives for Information and related Technology. ISACA & ITGI, Estados Unidos, Prácticas generalmente aceptadas para Tecnología de Información. Comprende: 4 Dominios (Areas funcionales) 34 Procesos genéricos de IT. 216 Actividades u Objetivos de Control. Modelo Integrador Requerimientos del negocio. Funciones de T.I. Recursos de T.I. Proporciona un modelo de evaluación de madurez de procesos. Reconocido como modelo de control interno para T.I.

21 Cubo de Cobit como compendio de actividades de control en IT Planear y Organizar Dirigir la entrega de soluciones y servicios. Adquirir e Implantar Provee soluciones y las transforma en servicios. Liberar y Dar soporte Recibe las soluciones y las hace utilizables. Monitorear y Evaluar Monitorea los procesos y seguimiento de directrices. 34 Procesos de Tecnología de Información 216 Actividades de Control (Controles)

22 Objetivo de control en la estructura de COBIT Dominio - Acquire and implement Proceso AI1 - Identify automated solutions Proceso AI2 - Acquire and maintain application software Proceso AI3 - Acquire and maintain technology infraestructure Proceso AI4 - Enable operation and use. Proceso AI5 - Procure IT resources. Proceso AI6 - Manage changes. Descripción del proceso. Objetivos de control AI6.1 Change Standards and Procedures. Establecer procedimientos formales de administracion de cambios para manejar todas las solicitudes en forma estandarizada (incluyendo mantenimientos y parches) para cambios a aplicaciones, procedimientos, procesos, parámetros y plataformas de soporte. AI6.2 Impact Assessment, Prioritisation and Authorisation. AI6.3 Emergency changes. AI6.4 Change Status Tracking and Reporting. AI6.5 Change Closure and Documentation. Como se administra el proceso Procesos COBIT relacionados Diagrama RACI Responsables, Consultado, Informado. Metas del proceso y métricas aplicables Evaluación de madurez. Proceso AI7 - Install and accredit solutions and changes.

23 Tres cubos, un enfoque Cubo COSO + Cubo Cobit = Cubo SOX

24 Herramientas automatizadas para COBIT

25 Objetivos de Control de T.I. relevantes en el proceso de revisión financiero 1. Seguridad. Solicitudes ABC empleados con autorización del negocio. Autorización conjunta de Personal. Autorización de derechos de acceso a información. Segregación de funciones. Habilitación y deshabilitación oportuna. Inventario de usuarios en sistema comparado con Personal. Aplica sin excepción a todo el personal. Comunicación de políticas generales al usuario. Documentación de transacciones disponibles. Autorización de 3 partes: Negocio. Personal. Sistemas.

26 Objetivos de Control de T.I. relevantes en el proceso de revisión financiero 2. Segregación de funciones Baseline de aplicaciones. Debe existir division de roles y responsabilidades.en funciones críticas. Definición del negocio y de las mejores prácticas. Análisis de riesgo necesario. Matriz de responsabilidades. Controles automatizados. Informe de derechos de acceso. Informe de transacciones. Controles compensatorios. Funcional o Perfil.

27 Objetivos de Control de T.I. relevantes en el proceso de revisión financiero Ejemplo de matriz de segregación de funciones

28 Objetivos de Control de T.I. relevantes en el proceso de revisión financiero 3. Control de cambios en aplicaciones Iniciado y autorizado por el negocio. Comité de cambios negocio y sistemas. Cambios necesarios vs. Imperantes. Análisis de Impacto y riesgo implícito. Definición de alcances y tiempos. Pruebas de funcionamiento de sistema. Pruebas de funcionamiento del negocio. Aceptación del negocio. Ambientes de operación separados: Desarrollo Calidad Producción Capacidad de reversar los cambios. Segregación de funciones: Desarrollo. Liberación Liberación y Comunicación.

29 CONCLUSIONES 1. El control interno en la tecnología de información persigue asegurar la efectividad y eficiencia de los procesos del negocio y el cumplimiento de regulaciones. 2. Requiere la aplicación de planes de trabajo apoyados por el nivel Directivo específicos para su aseguramiento como función del negocio. 3. Utiliza una inversión importante en documentación, siendo el reto no hacer inefectivos los procesos. 4. En sus niveles de madurez, el control interno provee una ventaja competitiva.

30 C o m e n t a r i o s

31 Por su atención Gracias

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

#233 Seguridad desde el punto de vista SOX y Gobernalidad

#233 Seguridad desde el punto de vista SOX y Gobernalidad Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

RETOS EN SEGURIDAD DE BASES DE DATOS Fred Pinto PhD fpinto@asesoftware.com Asesoftware Ltda OBJETIVOS Ilustrar los retos en seguridad de bases de datos que nos plantean las nuevas regulaciones. EL PROBLEMA

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

CobiT-ITIL en métricas

CobiT-ITIL en métricas CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Ing. José Luis Mauro Vera, CISA Manager Advisory CIGR A S Página 2 de 41 Expectativas de la presentación

Más detalles

En qué consiste COBIT 4.0

En qué consiste COBIT 4.0 1 UNIVERSIDAD SURCOLOMBIANA PROGRAMA DE CONTADURIA PUBLICA AUDITORIA DE SISTEMAS 1. Para qué sirve 2. COBIT familia de producto 3. Como se aplica o como se usa 4. Reseña histórica 5. COBIT y otras normas

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

Educación superior desde 1929. Curso. Ley Sarbanes Oxley. Duración 25 horas. Conocimiento en acción

Educación superior desde 1929. Curso. Ley Sarbanes Oxley. Duración 25 horas. Conocimiento en acción Curso Duración 25 horas Conocimiento en acción Presentación Las organizaciones actuales deben cumplir con regulaciones cada vez más exigentes en relación al gobierno corporativo, los riesgos y el control

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 29 Valeria Lezama Véjar V. Lezama Véjar Universidad Iberoamericana M. Ramos, P. Solares,

Más detalles

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 1 XIV CONCURSO ANUAL DE INVESTIGACIÓN ENFOQUE METODOLÓGICO DE AUDITORÍA A LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES SEUDÓNIMO 6free CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 2 SUMARIO Página RESUMEN

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Por Carlos Fernando Rozen

Por Carlos Fernando Rozen SARBANES OXLEY ACT Y EL CONTROL INTERNO SOBRE EL REPORTE FINANCIERO Por Carlos Fernando Rozen Mucho se ha escrito sobre la ley o Acta Sarbanes-Oxley (SOX) durante los últimos 6 años, a partir de su sanción.

Más detalles

PROYECTO CEMIG-SOX. Adecuación a los requerimientos de la Ley Sarbanes-Oxley, secciones 302 y 404

PROYECTO CEMIG-SOX. Adecuación a los requerimientos de la Ley Sarbanes-Oxley, secciones 302 y 404 Adecuación a los requerimientos de la Ley Sarbanes-Oxley, secciones 302 y 404 Eduardo L.O. Ferreira Jefe del Departamento de Auditoría Interna Belo Horizonte, 29 de mayo de 2006 1 AGENDA Ley Sarbanes-Oxley,

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

COBIT Consideraciones prácticas para una implementación exitosa

COBIT Consideraciones prácticas para una implementación exitosa COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia

Más detalles

DE DONDE NACE EL PCAOB

DE DONDE NACE EL PCAOB QUE ES EL PCAOB? El PCAOB es una entidad privada, corporación no lucrativa, creada por la Ley Sarbanes -Oxley de 2002, para supervisar a los auditores de las empresas con el fin de proteger los intereses

Más detalles

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados 1. POR QUÉ ISACA 1.1. Qué es ISACA ISACA es una asociación profesional sin ánimo de lucro que

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

COLEGIO DE CONTADORES, ECONOMISTAS Y ADMINISTRADORES DEL URUGUAY. Sarbanes-Oxley Act. Principales Aspectos de la Ley

COLEGIO DE CONTADORES, ECONOMISTAS Y ADMINISTRADORES DEL URUGUAY. Sarbanes-Oxley Act. Principales Aspectos de la Ley Sarbanes-Oxley Act Principales Aspectos de la Ley Contenido Relevante de la Ley Sección II Independencia del Auditor Sección III Responsabilidad Corporativa Sección IV Mayores Revelaciones Financieras

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

SEGURIDAD Y AUDITORIA INFORMÁTICA

SEGURIDAD Y AUDITORIA INFORMÁTICA SEGURIDAD Y AUDITORIA INFORMÁTICA a.d.a. Pagina 1 Riesgo Pagina 2 HOME BANKING ATM INTERNET Firewall MAIL Switches DATOS SB Routers Hardware TEL.MOVIL Pagina 3 Evolución de las amenazas.... 1er. Etapa:

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

EL ROL DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN EN LA EVALUACIÓN DEL GOBIERNO DE TECNOLOGÍAS DE INFORMACIÓN EN LAS ORGANIZACIONES

EL ROL DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN EN LA EVALUACIÓN DEL GOBIERNO DE TECNOLOGÍAS DE INFORMACIÓN EN LAS ORGANIZACIONES EL ROL DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN EN LA EVALUACIÓN DEL GOBIERNO DE TECNOLOGÍAS DE INFORMACIÓN EN LAS ORGANIZACIONES THE ROLE OF INFORMATION SYSTEM AUDIT IN THE EVALUATION OF INFORMATION

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

Gestión de Gobierno, Riesgos y Reglamentaciones [GRC] Integración de Gobierno Corporativo y de TI. Conocimiento + Experiencia + Imaginación

Gestión de Gobierno, Riesgos y Reglamentaciones [GRC] Integración de Gobierno Corporativo y de TI. Conocimiento + Experiencia + Imaginación Gestión de Gobierno, Riesgos y Reglamentaciones [GRC] Integración de Gobierno Corporativo y de TI. Conocimiento Experiencia Imaginación oftexpert GRC uite es la solución que permite la alineación de la

Más detalles

Auditoría de sistemas de información

Auditoría de sistemas de información Auditoría de sistemas de información La auditoría de sistemas como apoyo a la Revisoría Fiscal Néstor Orlando Velandia Sosa Página 1 CONTENIDO: 1. La función de la revisoría fiscal 2. Definición de auditoría

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Auditorías Proactivas del Gobierno de TI

Auditorías Proactivas del Gobierno de TI Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Su empresa y Salles, Sainz Grant Thornton, S.C. administrando riesgos tecnológicos para el crecimiento...

Su empresa y Salles, Sainz Grant Thornton, S.C. administrando riesgos tecnológicos para el crecimiento... Su empresa y Salles, Sainz Grant Thornton, S.C. administrando riesgos tecnológicos para el crecimiento... Su empresa Perfil de la firma Salles, Sainz Grant Thornton, S.C. es una firma mexicana constituida

Más detalles

Alineando el Gobierno, Riesgo y Cumplimiento de TI con COBIT 5 Caso de Estudio Ecopetrol

Alineando el Gobierno, Riesgo y Cumplimiento de TI con COBIT 5 Caso de Estudio Ecopetrol Alineando el Gobierno, Riesgo y Cumplimiento de TI con COBIT 5 Caso de Estudio Ecopetrol Alberto León Lozano, Oficial de Cumplimiento de TI Vicepresidencia de Innovación y Tecnología, Ecopetrol (Colombia)

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

Alfredo Zayas. Gestión del Riesgo Operativo

Alfredo Zayas. Gestión del Riesgo Operativo Alfredo Zayas Gestión del Riesgo Operativo Agenda 1. Objetivos 2. Fundamentos y Conceptos 3. Gestión del Riesgo Operativo 4. Estándares 5. Ejemplo de Modelo de Riesgo Operativo 6. Beneficios 7. Conclusiones

Más detalles

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática PRINCE2 TickIT Compilación Bibliográfica Pablo Alejandro Molina Regalado Materia: Auditoría informática Universidad de Caldas Ingeniería en sistemas y computación. Manizales 2010 Tabla de contenidos 1

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES ESCUELA ACADÉMICO PROFESIONAL DE CONTABILIDAD SÍLABO

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES ESCUELA ACADÉMICO PROFESIONAL DE CONTABILIDAD SÍLABO I. INFORMACIÓN GENERAL UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS ESCUELA ACADÉMICO PROFESIONAL DE CONTABILIDAD SÍLABO Asignatura : SISTEMAS DE INFORMACIÓN GERENCIAL Ciclo de Estudios : Noveno Código del

Más detalles

GOBIERNO CORPORATIVO TIC

GOBIERNO CORPORATIVO TIC GOBIERNO CORPORATIVO TIC Objetivos y Metodología para su implantación AUREN Francisco Rover 4 Entresuelo 07003 Palma Mallorca Avda. General Perón, 38 3ª 28020 Madrid GOBIERNO CORPORATIVO TIC ÍNDICE 1.

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador 1. DATOS INFORMATIVOS: MATERIA O MÓDULO: Evaluación de Sistemas CÓDIGO: 11869 CARRERA: NIVEL: Ingeniería de Sistemas 7mo No. CRÉDITOS: 4 CRÉDITOS TEORÍA: 4 CRÉDITOS PRÁCTICA: 0 SEMESTRE / AÑO ACADÉMICO:

Más detalles

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu. DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.co AGENDA INTRODUCCION CARACTERISTICAS DE UPTC CONCEPTOS GOBERNANZA

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

José Ángel Peña Ibarra, CGEIT, CRISC

José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA Gabinete de Sistema Servicio de Producción Dirección General de Sistemas de Información

Más detalles

Gobernabilidad TI. Gobernabilidad TI Integrando ITIL y Cobit. Ernesto Mijangos Service Delivery Manager Pink Elephant Latinoamérica

Gobernabilidad TI. Gobernabilidad TI Integrando ITIL y Cobit. Ernesto Mijangos Service Delivery Manager Pink Elephant Latinoamérica Gobernabilidad TI Alto desempeño corporativo a través de la Gobernabilidad TI Integrando ITIL y Cobit Ernesto Mijangos Service Delivery Manager Pink Elephant Latinoamérica Pink Elephant Empresa líder a

Más detalles

NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN

NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN INTRODUCCIÓN NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información),

Más detalles

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa

Un recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Un recorrido por Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Álvaro G. Jaikel, CISA, CISM, CRISC, CGEIT Empresa: Correo electrónico: Smart Governance, S.A. ajaikel@smartgovern.cr Teléfono

Más detalles

1.3. Procedimientos. 1.4. Tecnologías.

1.3. Procedimientos. 1.4. Tecnologías. INGENIERÍA DE SOFTWARE AVANZADA (SESIÓN 3) 1.3. Procedimientos. 1.4. Tecnologías. Objetivo: Entender la necesidad de hacer auditorias informáticas que garanticen la seguridad de la información. Conocer

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos Definición de Estrategias de Seguridad de la Información Wilmar Arturo Castellanos Esta presentación se encuentra basada en el material público existente en Internet (SABSA, ISACA, IT Governance Institute,

Más detalles

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile DESARROLLO DE METRICAS DE SEGURIDAD SOX Juan Rodrigo Anabalón Riquelme ISSA Chile 09 de abril de 2008 Ley Sarbanes Oxley Creada en el año 2002 luego de escándalos financieros en EE.UU. Impulso una nueva

Más detalles

IT-GOVERNANCE. Strategy, Management and Measurement

IT-GOVERNANCE. Strategy, Management and Measurement a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador 1.- DATOS INFORMATIVOS: FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS Materia: EVALUACIÓN DE SISTEMAS Código: Carrera: Ingeniería de Sistemas Nivel: 7mo. No. Créditos: 4 Teoría Periodo: Febrero Junio 2009

Más detalles

Modelo costo - beneficio

Modelo costo - beneficio Carolina Morera (cmorera@igac.gov.co) Modelo costo - beneficio 13 de febrero de 2009 Agenda Definición. Objetivos. Resultados. Contexto, problema y justificación. Propuesta. Esta propuesta consiste en

Más detalles

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I. COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology

Más detalles

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL VII JORNADAS RIOPLATENSES DE AUDITORIA INTERNA 2011 MONTEVIDEO - URUGUAY SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL Ricardo Correa F. - CIA, CGAP, CCSA, MCAG

Más detalles

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL ITIL Foundation Version 3 in IT Service Management Gestión de Servicios de TI y los conceptos generales de ITIL ITIL organizaciones de cualquier tamaño e independientemente del tipo de tecnología que utilicen,

Más detalles

Gobierno Corporativo IT Governance. Information Systems Audit & Control Association

Gobierno Corporativo IT Governance. Information Systems Audit & Control Association Gobierno Corporativo IT Governance Information Systems Audit & Control Association 1 Trascendencia de una cultura de Gobierno Corporativo Una sana gobernanza no es privilegio exclusivo de las entidades

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

LEY SARBANES - OXLEY AEDE, Alicante Marzo 2005

LEY SARBANES - OXLEY AEDE, Alicante Marzo 2005 LEY SARBANES - OXLEY AEDE, Alicante Marzo 2005 SUMARIO SUMARIO 1. Objetivo de la Ley Sarbanes-Oxley 2. Consecuencias de la Ley 3. Sección 302 de la Ley Sarbanes-Oxley 4. Sección 404 de la Ley Sarbanes-Oxley

Más detalles

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Tendencias en la Implementación de Sistemas de Gestión de Servicios y Seguridad de TI Septiembre, 2008 Maricarmen García CBCP maricarmen.garcia@secureit.com.mx Contenido Introducción a ALAPSI Situación

Más detalles

Vicepresidencia Auditoría Corporativa

Vicepresidencia Auditoría Corporativa Vicepresidencia Auditoría Corporativa Contexto Qué es el Sistema Control Interno en una organización? El sistema de control interno comprende el esquema de organización y el conjunto de los planes, métodos,

Más detalles

La Tecnología de la Información y su Impacto en la Auditoría Interna

La Tecnología de la Información y su Impacto en la Auditoría Interna La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE

Más detalles

UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN

UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN UNIVERSIDAD DE CHILE FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN MANTENIMIENTO DE SOFTWARE: ADMINISTRACIÓN DE ÓRDENES DE CAMBIO MEMORIA PARA OPTAR AL TÍTULO DE

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

COSO 2013: Hacia un Estándar Mejorado de Control Interno. Agosto 13 de 2014

COSO 2013: Hacia un Estándar Mejorado de Control Interno. Agosto 13 de 2014 COSO 2013: Hacia un Estándar Mejorado de Control Interno Agosto 13 de 2014 Agenda Antecedentes COSO 2013: Estructura Mejorada Hacia una transición efectiva Preguntas y Comentarios 1 COSO 2013: Hacia una

Más detalles

Las NIIF en Ecuador. Soluciones Gerenciales C. Ltda. SGCL & Asociados.,

Las NIIF en Ecuador. Soluciones Gerenciales C. Ltda. SGCL & Asociados., Las NIIF en Ecuador Soluciones Gerenciales C. Ltda. SGCL & Asociados., Impacto de las NIIF Aunque el impacto real de la conversión actual dependerá del tipo de negocio realizado y el ambiente económico

Más detalles

GUÍA PRÁCTICA DE GESTIÓN DE SERVICIOS LNCS

GUÍA PRÁCTICA DE GESTIÓN DE SERVICIOS LNCS GUÍA PRÁCTICA DE GESTIÓN DE SERVICIOS LNCS Diciembre 2008 AVISO LEGAL CMMI es una marca registrada en la Oficina de Marcas y Patentes de EEUU por la Universidad Carnegie Mellon Las distintas normas ISO

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

LINEAMIENTOS QUE REGULAN EL SISTEMA DE CONTROL INTERNO EN PETRÓLEOS MEXICANOS, SUS EMPRESAS PRODUCTIVAS SUBSIDIARIAS Y EMPRESAS FILIALES

LINEAMIENTOS QUE REGULAN EL SISTEMA DE CONTROL INTERNO EN PETRÓLEOS MEXICANOS, SUS EMPRESAS PRODUCTIVAS SUBSIDIARIAS Y EMPRESAS FILIALES LINEAMIENTOS QUE REGULAN EL SISTEMA DE CONTROL INTERNO EN PETRÓLEOS MEXICANOS, SUS EMPRESAS PRODUCTIVAS SUBSIDIARIAS Y EMPRESAS FILIALES Propiedad de Petróleos Mexicanos Marina Nacional Número 329, Colonia

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO 1.1 PROYECTO - Auditoría Informática de los sistemas de información de la ESPE Dominio de Planeación y Organización. 1.2 INTRODUCCIÓN - La evolución

Más detalles

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado.

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Proyecto de Tesis de Magíster en Ingeniería del Software Maestrando: Lic.Horacio Kuna Director: Dr. Ramón García

Más detalles

C O B I T. Conozca la. nueva Versión. CobIT 5

C O B I T. Conozca la. nueva Versión. CobIT 5 C O B I T Contenido Panorama general de la nueva Versión COBIT 5...1 Puntos relevantes en el contenido de la versión COBIT 5...2 Certificación en la nueva versión COBIT 5...8 Diferencias ITIL y COBIT 5...8

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

MEJORES PRACTICAS EN LA AUDITORIA INTERNA C O N T E N I D O

MEJORES PRACTICAS EN LA AUDITORIA INTERNA C O N T E N I D O Exposición de Banco de Mexico MEJORES PRACTICAS EN LA AUDITORIA INTERNA C O N T E N I D O INTRODUCCION. 1 I. EVALUACION DEL CONTROL INTERNO. a. MODELO COSO. ESTRUCTURA DEL CONTROL INTERNO. 3 OBJETIVOS

Más detalles