Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Carmen R. Cintrón Ferrer, 2008, Derechos Reservados"

Transcripción

1 Carmen R. Cintrón Ferrer, 2008, Derechos Reservados

2 Hay implantado un efectivo sistema de seguridad en el ámbito físico y lógico. La gerencia efectúa una adecuada administración de riesgos. Se lleva a cabo un plan de auditoría de cumplimiento. Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 2

3 Seguridad de Sistemas Manejo de Riesgos Auditoría de Cumplimiento son irrelevantes Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 3

4 Visión organizacional Modelo: Componentes Gestión de gobernabilidad Controles Cómo alcanzar el modelo? Ejercicio Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 4

5 Dimensión interna: Gerencia Personal Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 5

6 Dimensión externa: Clientes Organización Proveedores Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 6

7 Imagen de confiabilidad implica: Honestidad Responsabilidad Credibilidad Constancia Fidelidad Puedo depender de (Dependability) Confiable / Seguro (Reliability) Organización en la cual podemos confiar Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 7

8 Manejo de Riesgos Ética Gobernabilidad Cumplimiento Carmen R. Cintrón Ferrer, 2007, Derechos Reservados

9 Componentes: Gobernabilidad Liderazgo Estructuración (Roles y responsabilidadades) Procesos decisorios Infraestructura de Tecnología e Información: Integración Respaldo Avalúo de resultados Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 9

10 Componentes: Manejo de Riesgos Avalúo (Perfil de Riesgo): Riesgos críticos (Key) & Controles Brecha (Risk Gap) & Criterios de evaluación Modificación/mejora: Plan de Acción para reducir brechas Alineación con Estrategias Organizacionales Fiscalización: Plan de auditoría de riesgos Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 10

11 Componentes: Cumplimiento Conciencia de límites y/o requerimientos aplicables Estructura de responsabilidad (Accountability) Cultura y consistencia en su ejecución Integración de procesos automáticos para: Evitar brechas Prevenir errores o fallos Métricas que apoyen cumplir Integración y optimización tecnológica Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 11

12 INTEGRAR Modelar (Role Model) Concienciar (Awareness) Asegurar (Assurance) INTERACTUAR Gobernabilidad Manejo de Riesgos Cumplimiento ORGANIZACIÓN Eficiente Efectiva - Responsiva Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 12

13 Establecer como valor principal la Integridad Adoptar y aplicar estándares y códigos de ética Implantar un Programa de concienciación continuo Asegurar que la gerencia es modelo y asume responsabilidad Integrar manejo de riesgos en los procesos decisorios Anticipar, vigilar, mitigar y asumir riesgos Cumplir con el entorno legal y los estándares aplicables Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 13

14 Asumir la integridad y confiabilidad de: Transacciones Documentos Sistemas Salvaguardar la privacidad de la información Asegurar una operación eficiente, efectiva y optimizada: Procesos Recursos Auditar periódicamente la implantación exitosa de la Visión Comunicar los hallazgos e integrar las recomendaciones Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 14

15 Métrica Hay estrategias a plazo corto, medio y largo con prioridad asignada Lasfunciones están debidamente segregadas Las decisiones se toman en el nivel gerencial más apropiado Hay avalúo y mejora continua de procesos La tecnología apoyalos procesos y provee información precisa y a tiempo Se mide conregularidad eficiencia y efectividad Hay mecanismosadecuados de comunicación Totalmente de acuerdo De acuerdo Parcialmente de acuerdo En desacuerdo Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 15

16 Métrica Totalmente de acuerdo De acuerdo Parcialmente de acuerdo En desacuerdo Hay entendimiento general de riesgos críticos / estratégicos El perfil de riesgos se ha validado y tiene prioridad asignada La gerencia está comprometida yrespalda su atención Hay recursos asignados Los procesos de manejo de riesgo son efectivos Las entidades responsables son auditables Hay un análisis integral de riesgos: Recursos humanos y capital Cumplimiento Manejo de datos (información) Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 16

17 Métrica Totalmente de acuerdo De acuerdo Parcialmente de acuerdo En desacuerdo Concienciade cumplimiento: reactiva/proactiva/predictiva El cumplimiento regulatorio es parte de la gestión y procesos diarios (cultura/estructura) El personal está comprometido a cumplir Las gestiones disciplinarias son un disuasivo Controles asociados al cumplimientoestán inmersos en (forman parte de) los procesos Hay métricas consistentes en todos los niveles Secuenta con mecanismos para medir ejecución (performance) La tecnología respalda el modelo Hay adecuada integración entre respaldo tecnológico y el no tecnológico Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 17

18 Para aumentar el nivel de confianza en: Sistemas Personas que los administran Facilitar: Cumplimiento con el entorno legal y regulatorio Labor periódica de fiscalización y auditoría Adjudicar responsabilidad Lograr la imagen de: Organización en la que se puede confiar Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 18

19 Gerencia responsable que asume liderazgo: Implantando métricas para determinar nivel de cumplimiento Comparando nivel de logros con estándares (best practices & benchmarks) Optimizando la integración de los recursos Fomentando confianza Educando a la organización Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 19

20 Programa de Seguridad Perfil de riesgos y Gestión de riesgos Plan de Auditoría de Cumplimiento Gerencia de Seguimiento Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 20

21 Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 21

22 Contribuir a lograr una cultura de seguridad organizacional sobre la base de confiabilidad. Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 22

23 Gestión Ética (Governance: Honesty & Integrity -Ethics) Manejo de Riesgos (Risk Management) Cumplimiento (Compliance) Estabilidad de operaciones (Business Resilience) Madurez colectiva (Awareness & Training) Fiscalización (Monitoring) Divulgación y ajuste (Reporting, feedback & adjusting) Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 23

24 Gestión ética (Governance): Visión Políticas Estándares y Guías (Best Practices) Procedimientos Manejo de riesgo OCTAVE Metodología E&Y COBit IT Compliance Institute Otros Cumplimiento con regulaciones (Compliance): Tecnológicas (IT Regulatory Compliance) Operacionales (Non IT Regulations) De la industria o negocio (Industry related regulations) Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 24

25 Estabilidad de operaciones (Business continuity): Continuidad de operaciones (Business Continuity Plan) Recuperación frente a desastres (Disaster Recovery Plan) Estabilidad y confiabilidad (Business Resilience) Madurez colectiva organizacional: Plan de concienciación (Awareness & Training Plan) Lealtad y compromiso del personal (Employee Adherence) Responsabilidad personal (Non-Compliance consequences) Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 25

26 Fiscalización de cumplimiento (Monitoring): Sistémico (Systemic monitoring) Periódico mediante: Auditorías internas Auditoriás externas Auditorías por agencia(s) reguladoras Divulgación y ajuste (Reporting, feedback & adjusting): Divulgación de hallazgos (Disclosure) Mitigación efectiva (Remediation & Due Dilligence) Actualización y ajustes (Plan modification & update) Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 26

27 Redifinición de Prácticas Modificación de Roles Integración de tecnologías Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 27

28 Alta Gerencia (Top level management) Asesor Legal (Legal Counsel) Oficial de Cumplimiento (Compliance Officer) Auditor Interno (Internal auditor) Oficial de Seguridad (Security Officer) División de Tecnologías de Información (IT) Oficina de Recuros Humanos (Human Resources) Unidades de la organización (Business units) Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 28

29 Cómo? Misión Objetivos Estrategias Cuánto? Cuantificación de recursos Optimización de recursos Qué controles: Riesgo Cumplimiento Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 29

30 No existe Etapa inicial Proceso Intuitivo Proceso definido Proceso con resultados medibles Proceso optimizado Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 30

31 CobiT Security Baseline CobiT& IT Governance Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 31

32 Open Compliance and Ethics Group (OCEG ): Corporate Governance Maturity Model Corporate Compliance Maturity Model IT Compliance Institute (ITCi ) Measuring and Monitoring Risks and Responsibilities IT Entity Level and General Controls IT Governance and Audit Ethics Resource Center Leading Corporate Integrity: Defining the Role of the Chief Ethics & Compliance Officer CobiT 4.0: Introductory CobiT Presentation CobiT Security Baseline, 2 nd edition CobiT Maturity Model COSO Enterprise Risk Management OCTAVE Security Metrics, Jaquith, Addison-Wesley, 2007 Security Planning & Disaster Recovery, Maiwald & Seiglen, McGraw Hill, 2002 Módulo I Carmen R. Cintrón Ferrer, 2008, Derechos Reservados 32

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados

Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Contribuir a lograr una cultura de seguridad organizacional sobre la base de confiabilidad. 2 Expresión visión Metas Expectativas Objetivos 3 Gestión Ética (Governance: Honesty & Integrity -Ethics) Manejo

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

Perfil Contador Auditor

Perfil Contador Auditor Perfil Contador Auditor El Contador Auditor de la Universidad de Chile es un profesional capaz de, elaborar, presentar, revelar y validar información económica financiera, reconociendo y midiendo hechos

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

El control interno y el gobierno corporativo Instituto Mexicano de Ejecutivos de Finanzas, A.C.

El control interno y el gobierno corporativo Instituto Mexicano de Ejecutivos de Finanzas, A.C. El control interno y el gobierno corporativo Instituto Mexicano de Ejecutivos de Finanzas, A.C. Junio, 2010 1 Objetivos Proporcionar a los asistentes una visión general de la relación existente entre el

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Posicionando la función de auditoría interna dentro de la estructura de Solvencia II Desafíos clave

Posicionando la función de auditoría interna dentro de la estructura de Solvencia II Desafíos clave Posicionando la función de auditoría interna dentro de la estructura de Solvencia II Desafíos clave Jérôme Sosnowski Director Governance, Risk & Compliance Deloitte Luxembourg Ludovic Bardon Senior Manager

Más detalles

Mejores prácticas de Compliance Diana Fernanda Mora Torres - Consultor Asociado y Compliance Officer

Mejores prácticas de Compliance Diana Fernanda Mora Torres - Consultor Asociado y Compliance Officer Mejores prácticas de Compliance Diana Fernanda Mora Torres - Consultor Asociado y Compliance Officer Diana Fernanda Mora Torres Abogada de la Pontifica Universidad Javeriana, especialista en Legislación

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos 6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público de prevención de riesgos Ponente: Albert Lladó CISA, CISM, CGEIT, CRISC Membre de Socio. Director Àrea de GRC albert.llado@bcn.auren.es

Más detalles

El rol de la Auditoría Interna en la gestión de proyectos

El rol de la Auditoría Interna en la gestión de proyectos Montevideo, Setiembre 2009 5as Jornadas Rioplatenses de Auditoría Interna El rol de la Auditoría Interna en la gestión de proyectos INSTITUTO URUGUAYO DE AUDITORIA INTERNA Alejandro Alemany, CIA Agenda

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

DE RESPONSABILIDAD GLOBAL

DE RESPONSABILIDAD GLOBAL DE RESPONSABILIDAD GLOBAL Actualización II, Fecha de aprobación Febrero 02 de 2014 ÍNDICE Introducción... Declaración de compromiso... Las empresas del grupo energía de Bogotá... Principios del pacto global...

Más detalles

Programa de Continuidad Gubernamental

Programa de Continuidad Gubernamental PROGRAMA DE CONTINUIDAD GUBERNAMENTAL Programa de Continuidad Gubernamental Necesidad de Proveer Continuidad: Motivos / Tendencias Efectos Negativos Alto incremento en riesgos (911, Inhabilidad de Tsunami,

Más detalles

TEMA 6: AUDITORIA INTERNA

TEMA 6: AUDITORIA INTERNA TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.

Más detalles

B i e n v e n i d o s

B i e n v e n i d o s B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento

Más detalles

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica

Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Gobierno Corporativo Comité de Auditoría de Alto Valor: Guía Práctica Jaime Bueno Miranda Consejero Externo KPMG Colombia Líder ACI Advisory Board Colombia Panamá, Septiembre 26, 2013 Contenido 0. Objetivo

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

COSO II ERM y el Papel del Auditor Interno

COSO II ERM y el Papel del Auditor Interno COSO II ERM y el Papel del Auditor Interno Rafael Ruano Diez Socio - PricewaterhouseCoopers TEMARIO DE LA SESIÓN Introducción a COSO II ERM Enterprise Risk Management Premisas fundamentales Preguntas claves

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Gestión de riesgos de las operaciones a la corporación. Barcelona, 21 de octubre de 2013

Gestión de riesgos de las operaciones a la corporación. Barcelona, 21 de octubre de 2013 Gestión de riesgos de las operaciones a la corporación Barcelona, 21 de octubre de 2013 Agenda 1 Benchmarking de Gestión de riesgos 2 Para qué sirve la gestión de riesgos? 3 Necesidad de uso de herramientas

Más detalles

MODELO PARA AUDITAR LA GESTIÓN DE MANTENIMIENTO DE PDVSA

MODELO PARA AUDITAR LA GESTIÓN DE MANTENIMIENTO DE PDVSA MODELO PARA AUDITAR LA GESTIÓN DE MANTENIMIENTO DE PDVSA Emiro J., Vásquez G., C.I.: 8.394.659 (*) Sallik T., Villamizar R., C.I.: 11.021.860 Resumen: El presente trabajo de investigación tuvo como objetivo

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

GRC: Un nuevo enfoque? Rol del auditor interno. Setiembre, 2010

GRC: Un nuevo enfoque? Rol del auditor interno. Setiembre, 2010 GRC: Un nuevo enfoque? Rol del auditor interno Setiembre, 2010 Mariella de Aurrecoechea, CIA Agenda Concepto GRC Capability Model Rol del auditor interno 2 Concepto Conferencia 2008 - Gobierno corporativo

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

Compliance Officers entre la teoría y la realidad. Taller de Compliance Officers 10.8.2011 Centro de Gobernabilidad y Transparencia, IAE

Compliance Officers entre la teoría y la realidad. Taller de Compliance Officers 10.8.2011 Centro de Gobernabilidad y Transparencia, IAE Compliance Officers entre la teoría y la realidad Taller de Compliance Officers 10.8.2011 Centro de Gobernabilidad y Transparencia, IAE La teoría (generalidades 1) La literatura académica: Normas vs. Principios

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Seminario Internacional. Cooperativas de Ahorro y Crédito

Seminario Internacional. Cooperativas de Ahorro y Crédito Seminario Internacional Cooperativas de Ahorro y Crédito Gobierno de TI 24 de octubre de 2012 Agenda Gobierno Corporativo de TI y CobiT I. Resultados de la normativa CobiT de SUGEF (14-09) Principales

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

GOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF

GOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF GOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF Lester Echeverría M. Economista e International MBA Postgrado en Formacion Bancaria, Postgrado en Finanzas Avanzadas, Auditor Certificado ISO 9000 Y 14000 OBJETIVO

Más detalles

Encuesta Auditoría Basada en Riesgos

Encuesta Auditoría Basada en Riesgos Encuesta Auditoría Mayo 2013 Resumen de la Encuesta La encuesta fue remitida a 19 países miembros de Felaban, recibiendo respuesta de 9 de ellos, representado un 47% de participación Las respuestas recibidas

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Antes de las Tres Líneas: Establecimiento de Estrategia y Supervisión de la Gestión de Riesgos...

Antes de las Tres Líneas: Establecimiento de Estrategia y Supervisión de la Gestión de Riesgos... Antes de las Tres Líneas: Establecimiento de Estrategia y Supervisión de la Gestión de Riesgos.... IIA Declaración de Posición: LAS TRES LINEAS DE DEFENSA PARA UNA EFECTIVA GESTION DE RIESGOS Y CONTROL

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

Código de Conducta para Proveedores de Dinero Móvil

Código de Conducta para Proveedores de Dinero Móvil Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Plan Estratégico 2015-2020

Plan Estratégico 2015-2020 Plan Estratégico 2015-2020 Nuestra Misión Contribuir al bienestar de la sociedad a través de: una política monetaria orientada hacia la estabilidad de precios, la regulación y supervisión del sistema de

Más detalles

Elsa Victoria Mena C. Septiembre de 2012

Elsa Victoria Mena C. Septiembre de 2012 El rol del Auditor Interno Una mirada hacia el futuro Elsa Victoria Mena C. Septiembre de 2012 Por qué la Auditoría Interna necesita cambiar? Evolución CHANGE C Apoyo Eventos externos Riesgos 2 Por qué

Más detalles

La Prevención de Lavado de Activos y Financiamiento del Terrorismo desde la lupa de la Auditoria Interna y Externa

La Prevención de Lavado de Activos y Financiamiento del Terrorismo desde la lupa de la Auditoria Interna y Externa La Prevención de Lavado de Activos y Financiamiento del Terrorismo desde la lupa de la Auditoria Interna y Externa Ing. Raúl Castellanos AML/CA Plus Technologies Guatemala Contenido 2 Entorno y evaluación

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011

Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 CREANDO CULTURA DE GESTIÓN DE RIESGO: GESTIONE SERVICIOS PRIMERO Nidia Ivankovich Guillén Gerente Regional de Riesgo Operativo BAC Credomatic Network Octubre, 2011 1 CONTENIDO El rol de TI: Teoría o realidad

Más detalles

El caso "Coomeva": Complejidad en la implantación de una Oficina de Gestión de Proyectos (PMO) en un Grupo Empresarial Colombiano

El caso Coomeva: Complejidad en la implantación de una Oficina de Gestión de Proyectos (PMO) en un Grupo Empresarial Colombiano El caso "Coomeva": Complejidad en la implantación de una Oficina de Gestión de Proyectos (PMO) en un Grupo Empresarial Colombiano Autores: Coomeva y PriceWaterhouse Coopers A.G. i Liliana Patricia Guzman

Más detalles

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología

Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Uso de indicadores clave para medición del aseguramiento en procesos de tecnología Milagros Cedeño, CRISC Vicepresidente de Procesos, Bladex Luis Arturo Durán, CISA, CRISC Security Services Consultant,

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS

CÓDIGO DE BUENAS PRÁCTICAS CÓDIGO DE BUENAS PRÁCTICAS I) INTRODUCCIÓN El Banco de la República Oriental del Uruguay es un Ente Autónomo del dominio comercial e industrial del Estado que actúa en el mercado financiero, teniendo como

Más detalles

Política del Agua Memorándum Versión: Noviembre 2011

Política del Agua Memorándum Versión: Noviembre 2011 Política del Agua Memorándum Versión: Noviembre 2011 1 La preocupación en torno a los recursos hídricos y su gestión sostenible se está incrementando, especialmente a causa del cambio climático y del crecimiento

Más detalles

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015 MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II VERSION: 5 CODIGO: GH-MN- FUN.REQ.COMP GESTION HUMANA FECHA: 11/May/2015 APROBADO MEDIANTE RESOLUCION

Más detalles

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB

Qué ofrece un diagnóstico a un área de calidad. Agosto 2015 1ra visita de ISQI - HASTQB Qué ofrece un diagnóstico a un área de calidad Agosto 2015 1ra visita de ISQI - HASTQB Introducción Objetivos Determinar el estado de situación (AS IS) y el nivel de madurez de los procesos de un área

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011 Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO Agenda Día 1 I. Mercados financieros II. Regulación global de mercados

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI

Global Business Services. Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Sarbanes-Oxley (SOx), Sec 404 y su impacto en TI Agenda Por qué surgió SOx Sección 404 Cúal es el impacto en TI Proceso de certificación SOx desde el punto de vista de TI - Lecciones aprendidas 2 Por qué

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados Auditoría de Redes AUD 721 Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Contenido Temático Objetivos de la auditoría Proceso de auditoría de redes Informe de auditoría de redes 2 Objetivos de la auditoría

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

MÁSTER EN SISTEMAS INTEGRADOS DE GESTIÓN OBJETIVOS Y COMPETENCIAS

MÁSTER EN SISTEMAS INTEGRADOS DE GESTIÓN OBJETIVOS Y COMPETENCIAS MÁSTER EN SISTEMAS INTEGRADOS DE GESTIÓN OBJETIVOS Y COMPETENCIAS Objetivos generales del título El objetivo general del Máster es desarrollar en los estudiantes las capacidades requeridas para el ejercicio

Más detalles

El Rol del Director en la Industria Bancaria

El Rol del Director en la Industria Bancaria El Rol del Director en la Industria Bancaria Carlos Budnevich Le-Fort Superintendente de Bancos e Instituciones Financieras 30 de Noviembre 2011 Seminario organizado en el Centro de Gobierno Corporativo

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

CobiT-ITIL en métricas

CobiT-ITIL en métricas CobiT-ITIL en métricas Aníbal García-Almuzara Consultor Senior, QUINT Iberia ITIL en la vanguardia de la innovación. Hacia las mejores prácticas en la gestión de la tecnología COBIT e ITIL no son mútuamente

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

Guidelines on corporate governance principles for banks

Guidelines on corporate governance principles for banks Management Solutions 2015. Todos los derechos reservados Guidelines on corporate governance principles for banks Basel Committee on Banking Supervision www.managementsolutions.com Investigación y Desarrollo

Más detalles

Módulo N 8 Estructura del SMS-I. Revision N 13

Módulo N 8 Estructura del SMS-I. Revision N 13 Estructura del SMS-I Revision N 13 1 Construyendo un SMS Safety Management Módulo 10 Implementación en fases del SSP y del SMS System Módulo 8 Estructura Planeamiento del SMS-I del SMS Módulo 9 Estructura

Más detalles

Inter-American Accreditation Cooperation

Inter-American Accreditation Cooperation ISO/IAF Directriz del Grupo de Prácticas de Auditoría para la Acreditación sobre: Auditando la conformidad con el Anexo 2 de la Guía IAF GD2:2003 "Tiempos de Auditoria" Este documento es una traducción

Más detalles

Estándar de Supervisión Actual-Futura

Estándar de Supervisión Actual-Futura Estándar de Supervisión Actual-Futura Acciones Inmediatas El primer paso para iniciar el proceso hacia Basilea II es el desarrollo de los mecanismos más esenciales para la implementación de verdaderos

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Mejores prácticas para el Control Interno y la Gestión de Riesgos

Mejores prácticas para el Control Interno y la Gestión de Riesgos Mejores prácticas para el Control Interno y la Gestión de Riesgos Septiembre 2011 Un mercado financiero más confiable Transacciones Pagos Traspasos 2 Un mercado financiero más regulado Las regulaciones

Más detalles

Mejora continua del servicio (CSI) Mejora continua del servicio (CSI) D.R. Universidad Tec Virtual del Sistema Tecnológico de Monterrey México, 2012.

Mejora continua del servicio (CSI) Mejora continua del servicio (CSI) D.R. Universidad Tec Virtual del Sistema Tecnológico de Monterrey México, 2012. Mejora continua del servicio (CSI) 1 Introducción Bienvenido al estudio del curso Mejora continua del servicio (CSI)! Crear valor por medio del mejoramiento general es una de las estrategias que la mejora

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

MARCO DE CAPITAL GRUPO SANTANDER. Junio 2014

MARCO DE CAPITAL GRUPO SANTANDER. Junio 2014 MARCO DE CAPITAL GRUPO SANTANDER Junio 2014 1 Índice 1) Introducción 2) Ámbito de aplicación 3) Principios básicos 4) Gobierno 5) Roles y Responsabilidades 6) Procesos clave 7) Titularidad 8) Interpretación

Más detalles

Normas para el Ejercicio de la Auditoría Interna

Normas para el Ejercicio de la Auditoría Interna Normas para el Ejercicio de la Auditoría Interna Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-018 N O R M A D E C O N T R O L E X T E R N O NORMAS PARA EL EJERCICIO DE LA AUDITORÍA INTERNA DISPOSICIONES

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

Los valores y el Código Ético del Grupo Pirelli

Los valores y el Código Ético del Grupo Pirelli Los valores y el Código Ético del Grupo Pirelli Los valores éticos en el centro de la acción. La identidad de nuestro Grupo se basa históricamente en un conjunto de valores que a lo largo de los años han

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Val IT 1 y 2. Javier Garzás, Daniel Cabrero

Val IT 1 y 2. Javier Garzás, Daniel Cabrero Val IT 1 y 2 Javier Garzás, Daniel Cabrero Las organizaciones continúan realizando inversiones significativas en TSI (Tecnologías y Sistemas de Información), ya que pocas podrían llevar a cabo sus operaciones

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

Temas Relevantes para el auditor

Temas Relevantes para el auditor Temas Relevantes para el auditor Septiembre 2011 Agenda ISA 600 Auditorías para Grupos Aspectos Generales Observaciones identificadas por reguladores Recomendaciones Escepticismo profesional Observaciones

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

Resiliencia Operacional Basado en el Modelo CERT-RMM

Resiliencia Operacional Basado en el Modelo CERT-RMM Resiliencia Operacional Basado en el Modelo CERT-RMM Ing. Yezid E. Donoso Meisel, Ph.D. Profesor Asociado Dpto. Ingeniería de Sistemas y Computación Coordinador Especialización en Seguridad de la Información

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

ESTATUTO DEL COMITE DE AUDITORÍA

ESTATUTO DEL COMITE DE AUDITORÍA ESTATUTO DEL COMITE DE AUDITORÍA PROPÓSITO La alta gerencia de Pan American Silver Corp. (la Empresa ), supervisada por su Junta de Directores (la Junta ), tiene la responsabilidad principal sobre el reporte

Más detalles

ISO/IEC 20000 ed. 2011 y su aporte a la Economía de Servicios

ISO/IEC 20000 ed. 2011 y su aporte a la Economía de Servicios ISO/IEC 20000 ed. 2011 y su aporte a la Economía de Servicios Judit Laguardia jlaguardia@orcilatam.com ORCI Latam Agenda Introducción a la Gestión de Servicios (ITIL ) ISO/IEC 20000: Qué es y por qué se

Más detalles

Vicepresidencia Auditoría Corporativa

Vicepresidencia Auditoría Corporativa Vicepresidencia Auditoría Corporativa Contexto Qué es el Sistema Control Interno en una organización? El sistema de control interno comprende el esquema de organización y el conjunto de los planes, métodos,

Más detalles