UNIVERSIDAD TECNOLOGICA EQUINOCCIAL ESCUELA DE CONTABILIDAD Y AUDITORIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLOGICA EQUINOCCIAL ESCUELA DE CONTABILIDAD Y AUDITORIA"

Transcripción

1 UNIVERSIDAD TECNOLOGICA EQUINOCCIAL ESCUELA DE CONTABILIDAD Y AUDITORIA TESIS PREVIA A LA OBTENCION DEL TITULO DE MASTER EN CONTABILIDAD Y AUDITORIA CONTADOR PUBLICO (CPA) TEMA: APLICACION DEL MODELO COBIT (Control Objectives For Information and Related Technology) EN LA AUDITORIA DE SISTEMAS. CASO PRACTICO AUTOR: DIEGO RAMON CEVALLOS AGUILAR DIRECTOR DE TESIS: M.F.E. MARICELA GALARZA M. JUNIO 2003

2 AGRADECIMIENTO Nada de lo que vale la pena hacer puede hacerse solo, sino que debe hacerse en colaboración con otros. Por ello deseo expresar mi profundo agradecimiento al grupo de personas cuya orientación y apoyo resultaron imprescindibles para la realización de esta tesis. De manera especial mi agradecimiento a la Señora Adriana Sánchez, Supervisora GTS, quien con su apoyo técnico ha facilitado la ejecución del presente trabajo. También, un agradecimiento a la Universidad Tecnológica Equinoccial y de manera muy especial a Maricela Galarza Directora de Tesis, quien orientó mi trabajo y permitió lograr una coherencia a lo largo de cada uno de los capítulos. Por último, nuestro eterno agradecimiento a Dios, mis hijos y esposa quienes siempre estuvieron junto a mí para apoyarme y comprender en todos los momentos. i

3 DEDICATORIA A mi padre quién durante este período de estudios enfrentó una situación difícil, pero con la bendición y Confianza en Dios nos demostró valor y actitud para salir adelante. Mi padre quien es el artífice de mi formación y con quien compartiremos todos los éxitos. DIEGO R. CEVALLOS A. ii

4 CONTENIDO CAPITULO 1 - AUDITORIA INFORMATICA 1.1. INTRODUCCION EL PROCESO DE LA AUDITORIA INFORMATICA PLANIFICACION DE LA AUDITORIA INFORMATICA EJECUCION DE LA AUDITORIA INFORMATICA FINALIZACION DE LA AUDITORIA INFORMATICA CLASIFICACION DE LOS CONTROLES IT CONTROLES DE APLICACION CONTROLES GENERALES 8 CAPITULO 2 MODELO COBIT 2.1. INTRODUCCION CONTENIDO (PRODUCTOS COBIT) ALCANCE Y RESUMEN EJECUTIVO COBIT MARCO REFERENCIAL OBJETIVOS DE CONTROL 21 CAPITULO 3 CASO PRACTICO 3.1. LA EMPRESA SUJETO DE ESTUDIO DESCRIPCION DE FUNCIONES DEL NIVEL DIRECTIVO ESTRUCTURA ORGANIZATIVA DEL AREA DE SISTEMAS CARACTERISTICAS DE LOS SISTEMAS Y AMBIENTE COMPUTARIZADO APLICACION DEL MODELO COBIT JUSTIFICACION DE LA APLICACION DE COBIT PLANIFICACION DEL TRABAJO (PROPUESTA) OBJETIVO ALCANCE METODO DE TRABAJO Y PROCEDIMIENTOS A EJECUTAR PRODUCTOS A ENTREGAR Y PRESUPUESTO HERRAMIENTAS A UTILIZAR EJECUCION DEL TRABAJO IDENTIFICACIÓN DE RIESGOS IT CRÍTICOS 39 iii

5 ESTRUCTURA ORGANIZACIONAL DEL AREA DE SISTEMAS ESTRUCTURA DE PERSONAL EVALUACIÓN DE GESTIÓN ATENCIÓN AL USUARIO GESTIÓN DE LOS SISTEMAS INFORMÁTICOS DESARROLLO, OPERACIÓN Y MANTENIMIENTO DE APLICACIONES ADMINISTRACIÓN DE LAS BASES DE DATOS (DBA) GESTIÓN Y EXPLOTACIÓN DE LAS APLICACIONES PLATAFORMAS Y COMUNICACIONES PLATAFORMA TECNOLÓGICA, REDES Y COMUNICACIONES EVALUACIÓN DE SEGURIDADES Y PROCEDIMIENTOS DE CONTINUIDAD SEGURIDADES: FÍSICAS, LÓGICAS Y DE COMUNICACIONES PLAN DE CONTINGENCIAS CONFIRMACIÓN DE RIESGOS CRÍTICOS IT CON LA ADMINISTRACIÓN.. 50 CAPITULO 4 INFORME Y RESULTADOS DEL CASO PRACTICO 4.1. INTRODUCCION RESUMEN EJECUTIVO DESCRIPCION DEL TRABAJO EFECTUADO RESULTADOS INFORME DE LAS RECOMENDACIONES ACORDADAS CON LA ADMINISTRACION. 54 ANEXOS iv

6 CAPITULO 1 AUDITORIA INFORMATICA 1.1. INTRODUCCION Una de las características o principales rasgos de las sociedades avanzadas es el caudal de información que se desprende. Para que dicha información, suponga una respuesta adecuada, es decir, sea la correcta, es necesario que esté adornada de ciertas garantías que haga creer en ella, es necesario que una tercera persona, como es el auditor nos garantice que se puede creer esa información. A pesar de que la Auditoría ha existido siempre, la auditoria, tal y como nosotros la podemos entender data en torno a la revolución industrial. El concepto de auditoría ha evolucionado en tres fases: 1) A principios de la revolución industrial, no hay grandes transacciones, la misión del auditor era buscar si se había cometido fraude en ese negocio, estos negocios eran pequeños. 2) Las empresas son más grandes, se comienza a separar el capital y la propiedad del negocio, es decir, la Administración. El auditor sin dejar de hacer lo que realizaba en la primera fase, tiene una nueva actividad que es la de verificar, certificar, la información de esos administradores. 3) Aparecen nuevas tecnologías, ordenadores, etc. Las transacciones a lo largo del año son bastante voluminoso. Esto hace que el Auditor revise las cuentas, el sistema de control interno de la empresa. Sigue revisando que la información contable refleja la imagen fiel de la empresa conforme a lo acontecido y revisa además el control del sistema interno de la empresa. Bajo estas consideraciones, existen diferente criterios para clasificar la auditoría, sin embargo, conceptos modernos permiten identificar globalmente los siguientes tipos de auditoría: Auditoría Financiera Es el examen o verificación de los estados contables, llevada a cabo por profesionales competentes y mediante la aplicación de procedimientos sujetos a normas de auditores aceptadas, que se plasma en un documento que se llama informe de auditoría y donde se muestra la situación financiera de la empresa, el resultado de sus operaciones, la conformidad de los principios contables aceptados. 1

7 Auditoria Operativa Es la valoración independiente de todas las operaciones de una empresa, en forma analítica objetiva y sistemática, para determinar si se llevan a cabo. Políticas y procedimientos aceptables; si se siguen las normas establecidas si se utilizan los recursos de forma eficaz y económica y si los objetivos de la Organización se han alcanzado para así maximizar resultados que fortalezcan el desarrollo de la empresa. Auditoría de Gestión La auditoria de gestión, es el examen sistemático y profesional, efectuado por un equipo multidisciplinario, con el propósito de evaluar la eficacia de la gestión de una entidad, programa, proyecto u operación, con relación a sus objetivos y metas; de determinar el grado de economía y eficiencia en el uso de los recursos disponibles; y, de medir la calidad de los servicios, obras o bienes ofrecidos, y, el impacto socio-económico derivado de sus actividades. Auditoría Informática La auditoría informática consiste en la revisión de controles generales, centros de cómputo y seguridad, recuperación de desastres, revisión de sistemas operativos y de controles en las aplicaciones, por medio de la ejecución de procedimientos y técnicas de auditoría de sistemas. (Según A.J.Thomas) Es el estudio de sistemas, controles organizativos y operativos de la informática. (Según Miguel Ángel Ramón) Es la revisión de la informática y su entorno - Análisis de riesgo - Planes de contingencia - Desarrollo de aplicaciones - Paquetes de seguridad - Revisión de estándares, controles y cumplimiento - Evaluación de la gestión de los recursos informáticos Con estos antecedentes y basados en el permanente desarrollo tecnológico las compañías han visto la necesidad de implantar sistemas de información que manejen y automaticen las distintas actividades operativas, estructurando ambientes tecnológicos cada vez más complejos. Aspectos como: - Alta sistematización de las organizaciones - Nuevas tecnologías 2

8 - Automatización de los controles - Integración de la Información - Importancia de la información para la toma de decisiones Exponen a las organizaciones a nuevos riesgos que deben ser adecuadamente administrados. Esta situación incrementa la necesidad de contar con personal especializado en la identificación, administración y evaluación de controles tendientes a minimizar los riesgos a los cuales organizaciones con alto nivel de automatización y complejas estructuras se exponen. Por lo tanto, la participación de especialistas o auditores informáticos se hace cada vez más necesaria para: - Apoyar en el cumplimiento de los objetivos y metas de la organización - Colaborar en el cumplimiento de los procesos de planeación, desarrollo, mantenimiento y operación de los sistemas procesados por computador. - Evaluar la satisfacción de los usuarios, las medidas de seguridad existente y la exactitud y razonabilidad de los datos procesados. Obtener mayor valor agregado del trabajo de auditoría de sistemas requiere no solamente entender la organización, sino los riesgos principales a los cuales se enfrenta la gerencia, el ambiente IT 1 y las diversas necesidades de los usuarios. Estas necesidades determinan el perfil del riesgo del área IT y el enfoque estratégico, organización, recursos y prácticas de un departamento de sistemas eficiente. El resultado es una evaluación de sistemas a medida y enfocada estratégicamente hacia los riesgos y objetivos propios del Area de Sistemas. El objetivo principal de este capítulo es brindar una idea de los aspectos de control que podrá encontrar en los diversos sistemas electrónicos de procesamiento de datos (EDP 2 )actualmente en uso. El desarrollo acelerado de la tecnología de computación y la significativa expansión del uso de computadores para realizar tareas contables, ha aumentado considerablemente la necesidad que se tiene de conocer en profundidad los diversos sistemas de computación comúnmente en uso y los correspondientes procedimientos de control EL PROCESO DE AUDITORIA INFORMATICA 1 IT: INFORMATION TECHNOLOGY Tecnología de Información 3

9 Auditoría informática es (i)la revisión y la evaluación de los controles, sistemas y procedimientos de informática; (ii) de los equipos de cómputo, su utilización, eficiencia y seguridad, y (iii) de la organización que participan en el procesamiento de la información, a fin de que por medio del señalamiento de cursos alternativos se logre una utilización más eficiente y segura de la información que servirá para una adecuada toma de decisiones. La auditoría informática debe comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. La auditoría informática es de vital importancia para el buen desempeño de los sistemas de información ya que proporciona los controles necesarios para que los sistemas sean confiables y que tengan un buen nivel de seguridad PLANIFICACION DE LA AUDITORIA INFORMATICA El auditor de sistemas de información deberá planificar el trabajo de auditoría de los sistemas de información para satisfacer los objetivos de la auditoría y para cumplir con las normas aplicables de auditoría profesional. Para realizar una adecuada planeación de la auditoría informática, es necesario seguir una serie de pasos previos que permitirán dimensionar el tamaño y características del área dentro del organismo a auditar, sus sistemas, organización y equipo. En el caso de la auditoría informática, la planeación es fundamental, pues habrá que hacerla desde el punto de vista de los dos objetivos: Evaluación de los sistemas y procedimientos. Evaluación de los equipos de cómputo. Para hacer una planeación eficaz, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Para ello es preciso realizar una investigación preliminar y algunas entrevistas previas, y con base en la información obtenida planear el programa de trabajo, el cual deberá incluir tiempo, costo, personal necesario y documentos auxiliares a solicitar o formular durante el desarrollo de la misma. 2 EDP: ELECTRONIC DATA PROCESSING - Se utilizará en adelante dicha sigla al hacerse referencia al "Procesamiento Electrónico de Datos". 4

10 En todo proceso de auditoría informática tanto interna como externa, es necesario iniciar con una planificación preliminar cuyo objetivo principal es ayudar al proceso de determinación de la estrategia para cada ciclo auditable (en el caso de auditoría externa) y/o proporcionar información para la Evaluación de Riesgo que permita determinar el enfoque del trabajo (en el caso de auditoría interna/consultoría). La planificación preliminar permitirá conocer: - Nivel de Automatización de las organizaciones. - Deficiencias en los controles sobre la función de IT. - Indicios de problemas fundamentales en relación con la calidad de la información gerencial que podrían cuestionar la confiabilidad de los controles. - El impacto que tienen los cambios en los sistemas o en los ambientes computadorizados. - El grado de participación de especialistas en sistemas. - La evaluación y clasificación de los Riesgos IT (Alto, Medio, Bajo) que permitan determinar el enfoque de trabajo en función de las áreas de riesgo identificadas EJECUCION DE LA AUDITORIA INFORMATICA Las fases o etapas a seguir durante la ejecución de una auditoría informática estarán en función del objetivo del proyecto, es decir, el método de trabajo se lo definirá acorde a las expectativas y alcance que se esperan alcanzar. En la etapa de ejecución el personal de auditoría de sistemas de información debe recibir la supervisión apropiada para proporcionar la garantía de que se cumpla con los objetivos de la auditoría. Durante el transcurso de una auditoría, el auditor de sistemas de información deberá obtener evidencia suficiente, confiable, relevante y útil para lograr de manera eficaz los objetivos de la auditoría. Los hallazgos y conclusiones de la auditoría se deberán apoyar por medio de un análisis e interpretación apropiados de dicha evidencia FINALIZACION DE LA AUDITORIA INFORMATICA Los informes a generar en un proyecto de auditoría informática dependerán de las necesidades y resultados esperados, es decir, los proyectos de consultoría basados en la ejecución de procedimientos de auditoría informáticas generan los resultados (informes) con la estructura acordada previamente con los usuarios de los informes. 5

11 El proceso de emisión de informes en un trabajo de Auditoría Informática puede ser analizado bajo los siguientes estándares: AICPA (Instituto Americano de Contadores Públicos Certificados) Los estándares profesionales del AICPA hacen referencia la norma CS 100 (Consulting Services Servicios de Consultoría) aplicables para contadores en la cual se especifica la naturaleza del informe a emitir en este tipo de servicios: CS Sección Los servicios de consultoría se diferencian fundamentalmente de las funciones del CPA por atestiguar (attest) de las aserciones de terceros. En un servicio attest, se expresa una conclusión relacionada a la confiabilidad de una aserción realizada bajo la responsabilidad de otro grupo. En un servicio de consultoría, el practicante informa los hallazgos, conclusiones y recomendaciones presentadas. La naturaleza y el alcance del trabajo es determinado solamente por un acuerdo entre el practicante y el cliente. Generalmente, el trabajo es realizado únicamente para uso y beneficio del cliente. ISACA (Asociación de Auditoría y Control de Sistemas de Información) Los normas promulgadas por la Asociación de Auditoría y Control de Sistemas de Información son aplicables al trabajo de auditoría informática realizado por miembros ISACA y por las personas que han recibido la designación de Auditor de Sistemas de Información Certificado (CISA). Con relación al informe a emitir la Asociación menciona: 070 Informes En el momento de completar el trabajo de auditoría, el auditor de sistemas de información deberá proporcionar un informe, de formato apropiado, a los destinatarios en cuestión. El informe de auditoría deberá enunciar el alcance, los objetivos, el período de cobertura y la naturaleza y amplitud del trabajo de auditoría realizado. El informe deberá identificar la organización, los destinatarios en cuestión y cualquier restricción con respecto a su circulación. El informe deberá enunciar los hallazgos, las conclusiones y las recomendaciones, y cualquier reserva o consideración que tuviera el auditor 6

12 respecto a la auditoría CLASIFICACION DE LOS CONTROLES IT Los controles IT se dividen en dos categorías: los que se refieren a un sistema específico (Controles de Aplicación), y los que se relacionan con el procesamiento general de datos (Controles Generales) CONTROLES DE APLICACION Los controles de aplicación son procedimientos diseñados para asegurar la integridad de los registros contables. Los controles de aplicación brindan soporte directamente a los objetivos de control de integridad, valor correcto, validez y acceso restringido, como se define más adelante: Integridad de los registros Los controles sobre la integridad se diseñan para asegurar que: Todas las transacciones son registradas, introducidas y aceptadas para procesamiento solo por una vez. Todas las transacciones introducidas y aceptadas para procesamiento son actualizadas con los archivos de datos apropiados. Una vez que los datos son actualizados contra el archivo, estos permanecen correctos y corrientes en el archivo, y representan los balances que existen. Valor correcto de los registros Los controles sobre el valor correcto son diseñados para asegurar que: Los elementos de datos claves son registrados e introducidos al computador con el valor correcto. Los cambios a los datos existentes son introducidos con el valor correcto. Todas las transacciones introducidas y aceptadas para procesamiento actualizan con precisión el archivo de datos apropiado. Validez de los registros Los controles sobre la validez de los registros son diseñados para asegurar que: Las transacciones son autorizadas. 7

13 Las transacciones no son ficticias y están relacionadas con el cliente. Los cambios a los datos existentes son autorizados, y una vez introducidos, no son cambiados sin autorización. Acceso restringido a los activos y registros Los controles para restringir al acceso son diseñados para: Proteger contra enmiendas de datos no autorizadas. Asegurar la confidencialidad de los datos. Proteger los activos físicos tales como el efectivo y el inventario. Los controles de aplicación pueden ser procedimientos manuales llevados a cabo por los usuarios de procedimientos automatizados desarrollados por los programas de computación CONTROLES GENERALES Los Controles Generales son Controles diseñados e implantados para asegurar que el ambiente computadorizado de la organización sea estable y adecuadamente administrado a fin de reforzar la efectividad de los controles de aplicación. Los controles generales (a veces denominados también controles de la organización IT) fueron agrupados en las siguientes categorías: Controles sobre la Seguridad de la Información Controles sobre la operación del Computador Controles sobre las Actividades de Mantenimiento de Sistemas Controles sobre el desarrollo e implementación de nuevos sistemas 8

14 CAPITULO 2 MODELO COBIT 2.1. INTRODUCCION - MODELO COBIT La Misión de COBIT: Investigar, desarrollar, publicar y promover un conjunto de objetivos de control en tecnología de información con autoridad, actualizados, de carácter internacional y aceptados generalmente para el uso cotidiano de gerentes de empresas y auditores. COBIT ha sido desarrollado como un estándar generalmente aplicable y aceptado para las buenas prácticas de seguridad y control en Tecnología de Información (IT). - COBIT es la herramienta innovadora para el gobierno 3 de IT -. COBIT se fundamenta en los Objetivos de Control existentes de la Information Systems Audit and Control Foundation (ISACF), mejorados a partir de estándares internacionales técnicos, profesionales, regulatorios y específicos para la industria, tanto existentes como en surgimiento. Los Objetivos de Control resultantes han sido desarrollados para su aplicación en sistemas de información en toda la empresa. El término "generalmente aplicables y aceptados" es utilizado explícitamente en el mismo sentido que los Principios de Contabilidad Generalmente Aceptados (PCGA o GAAP por sus siglas en inglés). Para propósitos del proyecto, "buenas prácticas" significa consenso por parte de los expertos. Este estándar es relativamente pequeño en tamaño, con el fin de ser práctico y responder, en la medida de lo posible, a las necesidades de negocio, manteniendo al mismo tiempo una independencia con respecto a las plataformas técnicas de IT adoptadas en una organización. El proporcionar indicadores de desempeño (normas, reglas, etc.), ha sido identificado como prioridad para las mejoras futuras que se realizarán al marco referencial. El desarrollo de COBIT ha traído como resultado la publicación del Marco Referencial general y de los Objetivos de Control detallados, y le seguirán actividades educativas. Estas actividades asegurarán el uso general de los resultados del Proyecto de Investigación COBIT. Sin excluir ningún otro estándar aceptado en el campo del control de sistemas de 3 Gobierno: Governance. Sistema que establece la alta gerencia para asegurar el logro de los objetivos de una Organización. Término aplicado para definir un control total. 9

15 información que pudiera emitirse durante el permanente desarrollo, las fuentes para el desarrollo del Modelo COBIT han sido identificadas inicialmente como: Estándares Técnicos de ISO, EDIFACT, etc.; Códigos de Conducta emitidos por el Council of Europe, OECD, ISACA, etc.; Criterios de Calificación para sistemas y procesos de IT: ITSEC, ISO9000, SPICE, lickit, etc.; Estándares Profesionales para control interno y auditoría: reporte COSO, GAO, IFAC, IIA, ISACA, estándares CPA, etc.; Prácticas y requerimientos de la Industria de foros industriales (ESF, 14) y plataformas patrocinadas por el gobierno (IBAG, NIST, DTI); y Nuevos requerimientos específicos de la industria de la banca y manufactura de IT. (Ver Anexo 1 Glosario de Términos para definiciones de siglas) 2.2. CONTENIDO (PRODUCTOS COBIT) El desarrollo de COBIT ha resultado en la publicación de: un Resumen Ejecutivo el cual, adicionalmente a esta sección de antecedentes, consiste en un Síntesis Ejecutiva (que proporciona a la alta gerencia entendimiento y conciencia sobre los conceptos clave y principios de COBIT) y el Marco Referencial (el cual proporciona a la alta gerencia un entendimiento más detallado de los conceptos clave y principios de COBIT e identifica los cuatro dominios de COBIT y los correspondientes 34 procesos de IT); el Marco Referencial que describe en detalle los 34 objetivos de control de alto nivel e identifica los requerimientos de negocio para la información y los recursos de IT que son impactados en forma primaria por cada objetivo de control; Objetivos de Control, los cuales contienen declaraciones de los resultados deseados o propósitos a ser alcanzados mediante la implementación de 302 objetivos de control detallados y específicos a través de los 34 procesos de IT; Guías de Auditoría, las cuales contienen los pasos de auditoría correspondientes a cada uno de los 34 objetivos de control de IT de alto nivel para proporcionar asistencia a los auditores de sistemas en la revisión de los procesos de IT con respecto a los 302 objetivos detallados de control recomendados para proporcionar a la gerencia certeza o 10

16 recomendaciones de mejoramiento; un Conjunto de Herramientas de Implementación, el cual proporciona lecciones aprendidas por organizaciones que han aplicado COBIT rápida y exitosamente en sus ambientes de trabajo. El Conjunto de Herramientas de Implementación incluye la Síntesis Ejecutiva, proporcionando a la alta gerencia conciencia y entendimiento de COBIT. También incluye una guía de implementación con dos útiles herramientas - Diagnóstico de la Conciencia de la Gerencia 4 y el Diagnóstico de Control de TI 5 - para proporcionar asistencia en el análisis del ambiente de control en IT de una organización. También se incluyen varios casos de estudio que detallan como organizaciones en todo el mundo han implementado COBIT exitosamente. Adicionalmente, se incluyen respuestas a las 25 preguntas más frecuentes acerca de COBIT y varias presentaciones para distintos niveles jerárquicos y audiencias dentro de las organizaciones ALCANCE Y RESUMEN EJECUTIVO 6 COBIT COBIT evolucionará a través de los años y será el fundamento de investigaciones futuras. Por lo tanto, se generará una familia de productos COBIT y al ocurrir esto, las tareas y actividades que sirven como la estructura para organizar los Objetivos de Control de IT, serán refinadas posteriormente, también será revisado el balance entre los dominios y los procesos a la luz de los cambios en la industria. Las investigaciones y publicaciones han sido posible gracias a contribuciones de Unysis, Unitech Systems, Inc., MIS Training Institute, Zergo, Ltd. y Coopers & Lybrand. El Forum Europeo de Seguridad (European Security Forum -ESF-) 4 Diagnóstico de la Conciencia de la Gerencia: Management Awareness Diagnostic 5 Diagnóstico de Control de IT: IT Control Diagnostic 6 Acuerdo de Licencia (disclosure) Copyright 1996, 1998 de la Information Systems Audit and Control Foundation (ISACF). La reproducción para fines comerciales no está permitida sin el previo consentimiento por escrito de la ISACF. Se otorga permiso para reproducir el Resumen Ejecutivo, el Marco Referencial y los Objetivos de Control para uso interno no comercial, incluyendo almacenamiento en medios de recuperación de datos y transmisión en cualquier medio, incluyendo electrónico, mecánico, grabado u otro medio. Todas las copias del Resumen Ejecutivo, el Marco Referencial y los Objetivos de Control deben incluir el siguiente reconocimiento y leyenda de derechos de autor: Copyright 1996, 1998 Information Systems Audit and Control Foundation, reimpreso con la autorización de la Information Systems Audit and Control Foundation. Ningún otro derecho o permiso relacionado con esta obra es otorgado. Las Guías de Auditoría y el conjunto de herramientas de implementación no pueden ser reproducidos, almacenados en un sistema de recuperación de datos o transmitido en ninguna forma ni por ningún medio - electrónico, mecánico, fotocopiado, grabado u otro medio- sin la previa autorización por escrito de la ISACF. Excepto por lo indicado, no se otorga ningún otro derecho o permiso relacionado con esta obra. 11

17 amablemente puso a disposición material para el proyecto. Otras donaciones fueron recibidas de capítulos miembros de ISACA de todo el mundo. RESUMEN EJECUTIVO Un elemento crítico para el éxito y la supervivencia de las organizaciones, es la administración efectiva de la información y de la Tecnología de Información (IT) relacionada. En esta sociedad global (donde la información viaja a través del "ciberespacio" sin las restricciones de tiempo, distancia y velocidad) esta criticalidad emerge de: la creciente dependencia en información y en los sistemas que proporcionan dicha información. la creciente vulnerabilidad y un amplio espectro de amenazas, tales como las "ciber amenazas" y la guerra de información 7 la escala y el costo de las inversiones actuales y futuras en información y en tecnología de información; el potencial que tienen las tecnologías para cambiar radicalmente las organizaciones y las prácticas de negocio, crear nuevas oportunidades y reducir costos. Para muchas organizaciones, la información y la tecnología que la soporta, representan los activos más valiosos de la empresa. Es más, en nuestro competitivo y rápidamente cambiante ambiente actual, la gerencia ha incrementado sus expectativas relacionadas con la entrega de servicios de IT. Verdaderamente, la información y los sistemas de información son "penetrantes" en las organizaciones (desde la plataforma del usuario hasta las redes locales o amplias, cliente servidor y equipos Mainframe. Por lo tanto, la administración requiere niveles de servicio que presenten incrementos en calidad, en funcionalidad y en facilidad de uso, así como un mejoramiento continuo y una disminución de los tiempos de entrega) al tiempo que demanda que esto se realice a un costo más bajo. Muchas organizaciones reconocen los beneficios potenciales que la tecnología puede proporcionar. Las organizaciones exitosas, sin embargo, también comprenden y administran los riesgos asociados con la implementación de nueva tecnología. Por lo tanto, la administración debe tener una apreciación por, y un entendimiento básico de los riesgos y limitantes del 7 Guerra de información: Information warfare 12

18 empleo de la tecnología de información para proporcionar una dirección efectiva y controles adecuados. COBIT ayuda a salvar las brechas existentes entre riesgos de negocio, necesidades de control y aspectos técnicos. Proporciona "prácticas sanas" a través de un Marco Referencial de dominios y procesos y presenta actividades en una estructura manejable y lógica. Las prácticas sanas de COBIT representan el consenso de los expertos (le ayudarán a optimizar la inversión en información, pero aún más importante, representan aquello sobre lo que usted será juzgado si las cosas salen mal. Las organizaciones deben cumplir con requerimientos de calidad, de reportes fiduciarios y de seguridad, tanto para su información, como para sus activos. La administración deberá obtener un balance adecuado en el empleo de sus recursos disponibles, los cuales incluyen: personal, instalaciones, tecnología, sistemas de aplicación y datos. Para cumplir con esta responsabilidad, así como para alcanzar sus expectativas, la administración deberá establecer un sistema adecuado de control interno. Por lo tanto, este sistema o marco referencial deberá existir para proporcionar soporte a los procesos de negocio y debe ser preciso en la forma en la que cada actividad individual de control satisface los requerimientos de información y puede impactar a los recursos de IT. El impacto en los recursos de IT es enfatizado en el Marco Referencial de COBIT conjuntamente a los requerimientos de información del negocio que deben ser alcanzados: efectividad, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento y confiabilidad. El control, que incluye políticas, estructuras, prácticas y procedimientos organizacionales, es responsabilidad de la administración. Un Objetivo de Control en IT es una definición del resultado o propósito que se desea alcanzar implementando procedimientos de control específicos dentro de una actividad de IT. La orientación a negocios es el tema principal de COBIT. Esta diseñado no solo para ser utilizado por usuarios y auditores, sino que en forma más importante, esta diseñado para ser utilizado como una lista de verificación 8 detallada para los propietarios de los procesos de negocio. COBIT es una herramienta que permite a los gerentes comunicarse y salvar la brecha existente entre los requerimientos de control, aspectos técnicos y riesgos de negocio. COBIT habilita el desarrollo de una política clara y de buenas prácticas de control de IT a través de organizaciones, en el ámbito mundial. El objetivo de COBIT es proporcionar 8 Lista de verificación: Check List 13

19 estos objetivos de control, dentro del marco referencial definido, y obtener la aprobación y el apoyo de las entidades comerciales, gubernamentales y profesionales en todo el mundo. Por lo tanto, COBIT esta orientado a ser la herramienta de gobierno de IT que ayude al entendimiento y a la administración de riesgos asociados con tecnología de información y con tecnologías relacionadas MARCO REFERENCIAL El Marco Referencial de COBIT proporciona herramientas al propietario de procesos de negocio que facilitan el cumplimiento de esta responsabilidad. El Marco Referencial comienza con una premisa simple y práctica: Con el fin de proporcionar la información que la empresa necesita para alcanzar sus objetivos, los recursos de IT deben ser administrados por un conjunto de procesos de IT agrupados en forma natural. Continúa con un conjunto de 34 Objetivos de Control de alto nivel, uno para cada uno de los Procesos de IT, agrupados en cuatro dominios: planeación & organización, adquisición & implementación, entrega (de servicio) y monitoreo. Esta estructura cubre todos los aspectos de información y de la tecnología que la soporta. Dirigiendo estos 34 Objetivos de Control de alto nivel, el propietario de procesos de negocio podrá asegurar que se proporciona un sistema de control adecuado para el ambiente de tecnología de información. Adicionalmente, correspondiendo a cada uno de los 34 objetivos de control de alto nivel, existe una guía de auditoría o de aseguramiento que permite la revisión de los procesos de IT contra los 302 objetivos detallados de control recomendados por COBIT para proporcionar a la Gerencia la certeza de su cumplimiento y/o una recomendación para su mejora. El Marco Referencial COBIT otorga especial importancia al impacto sobre los recursos de IT, así como a los requerimientos de negocios en cuanto a efectividad, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento y confiabilidad que deben ser satisfechos. Además, el Marco Referencial proporciona definiciones para los requerimientos de negocio que son derivados de objetivos de control superiores en lo referente a calidad, seguridad y reportes fiduciarios en tanto se relacionen con Tecnología de Información. 14

20 La administración de una empresa requiere de prácticas generalmente aplicables y aceptadas de control y gobierno en IT para medir en forma comparativa tanto su ambiente de IT existente, como su ambiente planeado. El desarrollo de este Marco Referencial de objetivos de control para IT, conjuntamente con una investigación continua aplicada a controles de IT constituyen el fundamento para el progreso efectivo en el campo de los controles de sistemas de información. Por otro lado, hemos sido testigos del desarrollo y publicación de modelos de control generales de negocios como COSO [Committee of Sponsoring Organisations of the Treadway Commisssion Internal Control-Integrated Framework, 1992] en los EUA, Cadbury en el Reino Unido y CoCo en Canadá y King en Sudáfrica. Por otro lado, existe un número importante de modelos de control más enfocados al nivel de tecnología de información. Algunos buenos ejemplos de esta última categoría son el Security Code of Conduct del DTI (Department of Trade and Industry, Reino Unido) y el Security Handbook de NIST (National Institute of Standards and Technology, EUA). Sin embargo, estos modelos de control con orientación específica no proporcionan un modelo de control completo y utilizable sobre tecnología de información como soporte para los procesos de negocio. El propósito de COBIT es el cubrir este vacío proporcionando una base que esté estrechamente ligada a los objetivos de negocio, al mismo tiempo que se enfoca a la tecnología de información. AUDIENCIA: ADMINISTRACION, USUARIOS & AUDITORES COBIT esta diseñado para ser utilizado por tres audiencias distintas: Administración: Para ayudarlos a lograr un balance entre los riesgos y las inversiones en control en un ambiente de tecnología de información frecuentemente impredecible. Usuarios: Para obtener una garantía en cuanto a la seguridad y controles de los servicios de tecnología de información proporcionados internamente o por terceras partes. Auditores de sistemas de información: Para brindar soporte a las opiniones mostradas a la administración sobre los controles internos. Además de responder a las necesidades de la audiencia inmediata de la Alta Gerencia, a los auditores y a los profesionales dedicados al control y seguridad, COBIT puede ser utilizado dentro de las empresas por el propietario de procesos de negocio en su responsabilidad de control sobre los aspectos de información del proceso, y por todos 15

Abril de 1998 2da Edición. Emitido por Comité Directivo de COBIT y la Information Systems Audit and Control Foundation. La Misión de COBIT:

Abril de 1998 2da Edición. Emitido por Comité Directivo de COBIT y la Information Systems Audit and Control Foundation. La Misión de COBIT: OBJETIVOS DE CONTROL PARA LA INFORMACIÓN Y TECNOLOGÍAS COBIT RESUMEN EJECUTIVO Abril de 1998 2da Edición Emitido por Comité Directivo de COBIT y la Information Systems Audit and Control Foundation La Misión

Más detalles

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I. COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com

Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Una recopilación de Lic. Luis Diego Ceciliano López MBA Contador Público Autorizado lceciliano@cecilianocr.com www.cecilianocr.com Contenido Objetivos de la charla. Motivación de la charla. Repaso a COSO

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática

PRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática PRINCE2 TickIT Compilación Bibliográfica Pablo Alejandro Molina Regalado Materia: Auditoría informática Universidad de Caldas Ingeniería en sistemas y computación. Manizales 2010 Tabla de contenidos 1

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega

Solicitada a Solicitada por Fechas Nombre Cargo Nombre Cargo De solicitud De entrega Contenido 1. Presentación de la empresa 2. Objetivo de la auditoria Verificación de Control sobre el proceso de TI Definición de la organización y de las relaciones de TI que satisface los requerimientos

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

González Consultores Diego León, CPA, CISA. González Consultores & Asociados

González Consultores Diego León, CPA, CISA. González Consultores & Asociados González Consultores Diego León, CPA, CISA La Gaceta 238-9 Diciembre 2008 DECRETOS Nº 34918-H EL PRESIDENTE DE LA REPÚBLICA EN EJERCICIO Y EL MINISTRO DE HACIENDA Objeto Artículo 1º Objeto: Adoptar e

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar:

El Comité de Auditoría (en adelante el Comité) apoya al Directorio en revisar: COMITÉ DE AUDITORÍA ESTATUTO DEL COMITÉ DE AUDITORÍA 1. Marco referencia. La aplicación de cualquier otro tema no incluido en el presente Estatuto, se realizará con sujeción al Marco Internacional para

Más detalles

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO CONTENIDO 1. ANTECEDENTES E INTRODUCCIÓN 2. OBJETIVOS 3. CARACTERISTICAS 4. ESTRUCTURA 5. ELEMENTOS DEL CONTROL INTERNO

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Definición de PMO Características de una PMO

Definición de PMO Características de una PMO Definición de PMO Existen varios conceptos de una oficina de proyectos (PMO) una de ella la define como una unidad organizacional, física o virtual, especialmente diseñada para dirigir y controlar el desarrollo

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE CAPACITACIÓN Versión 05 Diciembre 2008 INDICE Introducción... 3

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

II NORMAS DE AUDITORIA GENERALMENTE ACEPTADAS

II NORMAS DE AUDITORIA GENERALMENTE ACEPTADAS NORMAS DE AUDITORIA Fernando Poblete. I INTRODUCCIÓN En los países americanos en general los estados financieros se rigen por las normas de auditoría contenida en los SAS (Statement on Auditing Standers).

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Duración 120 horas Objetivo general: La complejidad de los problemas que enfrenta TI es cada vez mayor. Con demasiada frecuencia,

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado.

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Proyecto de Tesis de Magíster en Ingeniería del Software Maestrando: Lic.Horacio Kuna Director: Dr. Ramón García

Más detalles

Tax Global / TAX, COMPLIANCE & OUTSOURCING 1

Tax Global / TAX, COMPLIANCE & OUTSOURCING 1 Tax Global / TAX, COMPLIANCE & OUTSOURCING 1 Somos una alternativa diferente para las empresas que buscan profesionales con una forma de actuar comprometida, cercana e innovadora. 2 Tax Global / TAX, COMPLIANCE

Más detalles

BENEFICIOS DE UNA EVALUACIÓN DE CALIDAD. Mayra de Munguía CIA, CAP MAF

BENEFICIOS DE UNA EVALUACIÓN DE CALIDAD. Mayra de Munguía CIA, CAP MAF BENEFICIOS DE UNA EVALUACIÓN DE CALIDAD Mayra de Munguía CIA, CAP MAF Contenido Objetivos de Evaluación de Calidad Marco Normativo de las Evaluaciones de Calidad Experiencia de implementación de un Sistema

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Procedimiento para la Evaluación de Competencias y Capacitación

Procedimiento para la Evaluación de Competencias y Capacitación Procedimiento para la Evaluación de Competencias y Capacitación Objetivo: Establecer los lineamientos para evaluar las competencias, diagnosticar las necesidades de capacitación y formular el Plan de Capacitación

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA INTEGRAL DE ATENCIÓN A CLIENTE(A)S, USUARIO(A)S Y BENEFICIARIO(A)S

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa

Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Preparándose para una Auditoría Integrada Auditoría de TI dentro de una Auditoría Financiera Externa Ing. José Luis Mauro Vera, CISA Manager Advisory CIGR A S Página 2 de 41 Expectativas de la presentación

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A.

POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. POLÍTICAS DE CONTROL INTERNO DE LA BOLSA DE VALORES DE COLOMBIA S.A. 1. ÁMBITO DE APLICACIÓN El presente documento establece los lineamientos generales mínimos que deben observar los administradores y

Más detalles

IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL

IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL IMPLEMENTACIÓN DE LOS SISTEMAS DE CONTROL INTERNO EN LA ADMINISTRACIÓN PÚBLICA MUNICIPAL EXPOSITOR: C.P. JOSÉ LUIS MUNGUÍA HERNÁNDEZ MUNGUÍA RAMÍREZ Y ASOCIADOS, S. C. mura_sc@prodigy.net.mx teléfonos:

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

COMISIÓN DE CONSULTORÍA CONTROL INTERNO-COSO

COMISIÓN DE CONSULTORÍA CONTROL INTERNO-COSO COMISIÓN DE CONSULTORÍA CONTROL INTERNO-COSO BOLETÍN Introducción El tema de control interno, bajo su enfoque moderno y de clase mundial, se está discutiendo desde hace más de 16 años, al menos así es

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE EVALUACIÓN DE DESEMPEÑO Versión 05 Diciembre 2008 INDICE 1 Definición

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

MANUAL DE REFERENCIA

MANUAL DE REFERENCIA GOBIERNO DE CHILE MINISTERIO DE HACIENDA Dirección de Presupuestos MANUAL DE REFERENCIA GUÍA PARA IMPLEMENTACIÓN ISO 9001:2000 SISTEMA DE AUDITORÍA INTERNA Versión 05 Diciembre 2008 INDICE Introducción...

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES ESCUELA ACADÉMICO PROFESIONAL DE GESTIÒN TRIBUTARIA SÍLABO I. INFORMACIÓN GENERAL Asignatura : AUDITORÍA DE TECNOLOGÍA DE LA INFORMACIÓN Ciclo de Estudios : Noveno Código del Curso : 111934 Carácter :

Más detalles

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s PRINCE2 & TickIT Jorge Armando Medina Morales Código 1700321660 U n i v e r s i d a d D e C a l d a s F a c u l t a d D e I n g e n i e r í a s I n g e n i e r í a D e S i s t e m a s O c t u b r e 2010

Más detalles

Consejos para la Práctica Tercerización de Actividades de Sistemas de Información en otras Organizaciones Por Juan de Dios Bel, CISA, CISM, CFE

Consejos para la Práctica Tercerización de Actividades de Sistemas de Información en otras Organizaciones Por Juan de Dios Bel, CISA, CISM, CFE Boletín de la Comisión de Normas y Asuntos Profesionales del Instituto de Auditores Internos de Argentina Nº 15 Junio de 2004 CONTENIDO Tercerización de Actividades de Sistemas de Información en otras

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Vicepresidencia Auditoría Corporativa

Vicepresidencia Auditoría Corporativa Vicepresidencia Auditoría Corporativa Contexto Qué es el Sistema Control Interno en una organización? El sistema de control interno comprende el esquema de organización y el conjunto de los planes, métodos,

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

LA FUNCION DE LA AUDITORIA INTERNA EN LA ENTIDAD.

LA FUNCION DE LA AUDITORIA INTERNA EN LA ENTIDAD. LA FUNCION DE LA AUDITORIA INTERNA EN LA ENTIDAD. OBJETIVO. Al concluir el estudio de este capitulo el alumno ubicará el significado conceptual y las principales auditorías internas en las entidades. 1.1.

Más detalles

Perfil Contador Auditor

Perfil Contador Auditor Perfil Contador Auditor El Contador Auditor de la Universidad de Chile es un profesional capaz de, elaborar, presentar, revelar y validar información económica financiera, reconociendo y midiendo hechos

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

NORMAS GENERALES DE AUDITORÍA INTERNA Y DE GESTIÓN COLEGIO DE CONTADORES DE CHILE

NORMAS GENERALES DE AUDITORÍA INTERNA Y DE GESTIÓN COLEGIO DE CONTADORES DE CHILE ENERO 2013 NORMA Nº 4 NORMAS GENERALES DE AUDITORÍA INTERNA Y DE GESTIÓN EMITIDAS POR COLEGIO DE CONTADORES DE CHILE COMISION DE AUDITORÍA INTERNA Y DE GESTIÓN La Comisión de Auditoría Interna y de Gestión

Más detalles

Estándares de Seguridad Informática

Estándares de Seguridad Informática Estándares de Seguridad Informática Por: Anagraciel García Soto, José Luis Sandoval Días. 01/11/2009 Conceptos de Estándares de Seguridad Informática. 1. Estándar: Especificación que se utiliza como punto

Más detalles

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos Definición de Estrategias de Seguridad de la Información Wilmar Arturo Castellanos Esta presentación se encuentra basada en el material público existente en Internet (SABSA, ISACA, IT Governance Institute,

Más detalles

CURSO : AUDITORÍA GUBERNAMENTAL Y NORMAS DE CONTROL INTERNO. Sesión 1: Plan de Auditoría Gubernamental. PROFESOR: MBA CARLOS LOYOLA ESCAJADILLO

CURSO : AUDITORÍA GUBERNAMENTAL Y NORMAS DE CONTROL INTERNO. Sesión 1: Plan de Auditoría Gubernamental. PROFESOR: MBA CARLOS LOYOLA ESCAJADILLO CURSO : AUDITORÍA GUBERNAMENTAL Y NORMAS DE CONTROL INTERNO Sesión 1: Plan de Auditoría Gubernamental. PROFESOR: MBA CARLOS LOYOLA ESCAJADILLO Lima, Noviembre de 2014 CONSTITUCIÓN POLÍTICA DEL ESTADO Artículo

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

NORMA ISO 14.000: INSTRUMENTO DE GESTIÓN AMBIENTAL PARA EL SIGLO XXI

NORMA ISO 14.000: INSTRUMENTO DE GESTIÓN AMBIENTAL PARA EL SIGLO XXI NORMA ISO 14.000: INSTRUMENTO DE GESTIÓN AMBIENTAL PARA EL SIGLO XXI APLICACIÓN PRACTICA EN UNA EMPRESA DE CURTIEMBRE Autor: Rodrigo Rivera El presente trabajo describe la norma ISO 14000 y su aplicación

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles

Auditoria de Sistemas II Introducción

Auditoria de Sistemas II Introducción Auditoria de Sistemas II Introducción Lic. Maynor Barboza A. Definición de auditoría proceso sistemático empleado para obtener, estudiar y evaluar de manera objetiva la documentación que sobre las actividades

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

Por tanto, en base a las disposiciones legales antes señaladas, el Consejo Directivo de la Superintendencia de Valores ACUERDA emitir la siguiente:

Por tanto, en base a las disposiciones legales antes señaladas, el Consejo Directivo de la Superintendencia de Valores ACUERDA emitir la siguiente: Considerando: I- Que el artículo 5 de la Ley Orgánica de la Superintendencia de Valores, establece como uno de los deberes de esta Superintendencia, facilitar el desarrollo del mercado de valores, tanto

Más detalles

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO

SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO SECCIÓN AU 402 CONSIDERACIONES DE AUDITORÍA RELACIONADAS CON UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS CONTENIDO Párrafos Introducción Alcance de esta Sección 1-5 Fecha de vigencia 6 Objetivos

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

DECLARACIÓN DE POSICIÓN DEL IIA SOBRE

DECLARACIÓN DE POSICIÓN DEL IIA SOBRE DECLARACIÓN DE POSICIÓN DEL IIA SOBRE ALTERNATIVAS DE OBTENCIÓN DE RECURSOS PARA LA FUNCIÓN DE AUDITORÍA INTERNA (Consideraciones a tener en cuenta al evaluar las alternativas de outsourcing) Página 1

Más detalles

NORMA BÁSICA DE AUDITORÍA INTERNA

NORMA BÁSICA DE AUDITORÍA INTERNA NORMA BÁSICA DE AUDITORÍA INTERNA IBERDROLA, S.A. Y SOCIEDADES DE SU GRUPO Aprobada por el Presidente del Consejo de Administración de Iberdrola, de acuerdo con el Presidente de la Comisión de Auditoría

Más detalles

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero

Más detalles

NIVEL OPERATIVO Y LOGÍSTICO

NIVEL OPERATIVO Y LOGÍSTICO GH DIRECCION GENERAL DE SERVICIO AL CLIENTE DE PRODUCCION Y PROCESOS TECNICOS FINANCIERA DE MERCADOTECNIA Y VENTAS ADMINISTRATIVA JEFE DE EVENTOS Y EXPOSICIONES CONTROL DE PROYECTOS INGENIERO DE SISTEMAS

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

ENCARGADO /A AREA DE AUDITORÍA

ENCARGADO /A AREA DE AUDITORÍA ENCARGADO /A AREA DE AUDITORÍA NATURALEZA DEL TRABAJO Participación en la planeación, dirección, coordinación, supervisión y ejecución de labores profesionales, técnicas y administrativas de alguna dificultad

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control

Más detalles

MODELO ESTÁNDAR DE CONTROL INTERNO PARA EL ESTADO COLOMBIANO MECI 1000:2005

MODELO ESTÁNDAR DE CONTROL INTERNO PARA EL ESTADO COLOMBIANO MECI 1000:2005 MODELO ESTÁNDAR DE CONTROL INTERNO PARA EL ESTADO COLOMBIANO MECI 1000:2005 SISTEMA DE CONTROL INTERNO PARA LAS ENTIDADES REGIDAS POR LA LEY 87 DE 1993 1. INTRODUCCIÓN 1.1 GENERALIDADES Al Presidente de

Más detalles

PLAN DE IMPLEMENTACION

PLAN DE IMPLEMENTACION PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com

Más detalles