TRABAJO DE COMPILACIÓN BIBLIOGRÁFICA AUDITORIA DE SISTEMAS. IT Baseline Protection Manual (BPM) XBRL (Extensible Business Reporting Language)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TRABAJO DE COMPILACIÓN BIBLIOGRÁFICA AUDITORIA DE SISTEMAS. IT Baseline Protection Manual (BPM) XBRL (Extensible Business Reporting Language)"

Transcripción

1 TRABAJO DE COMPILACIÓN BIBLIOGRÁFICA AUDITORIA DE SISTEMAS IT Baseline Protection Manual (BPM) (Extensible Business Reporting Language) Willington Londoño Ramos 06/10/2010

2 Contenido 1. Introducción 2 2. IT Baseline Protection Manual (BPM) Historia y evolución Marco Conceptual Desarrollo teórico y práctico Comparativo con COBIT (Extensible Business Reporting Language) Historia y evolución Marco Conceptual Desarrollo teórico y práctico Comparativo con COBIT...24 Blibliografia

3 1. Introducción En el marco de los avances tecnológicos para las empresas, siendo este uno de los objetivos principales de las TI, se han establecido diferentes formas de mejorarlas y adaptarlas a los retos que hoy el comercio, la industria, y demás ejes fundamentales del campo empresarial requieren. Dicho campo hace necesaria una adecuada gestión de la información y el conocimiento, con el propósito de facilitar procesos asociados con la innovación, el desarrollo de productos o servicios, la eficiencia en el uso de los recursos, la calidad y la toma de decisiones acertadas. Sin embargo, en el afán de ingresar en el nuevo entorno, las empresas se ven enfrentadas a mayores riesgos que son cada vez más difíciles de controlar. Por tanto, se han iniciado planes que garantizan una adecuada gestión de la información, por considerarse que ésta forma parte de los activos fundamentales de las organizaciones, y se toma como base para diseñar la estrategia comercial y de competitividad en esta sociedad globalizada. Para esto se hace necesario mencionar dos herramientas fundamentales para afrontar dichas retos, uno de ellos es el IT Baseline Protection Manual (BPM) el cual se encarga de establecer las principales normas de seguridad para las empresas, el segundo es una herramienta de aplicación para las empresas que quieren innovar en el mundo informático por medio de aplicaciones web (Extensible Business Reporting Language), esta herramienta básicamente se encarga de relacionar contenidos empresariales de manera más rápida que un lenguaje común de programación web. Este escrito quiere dejar en claro como las empresas hoy en día cuentan con avanzadas herramientas en cuanto al adecuado uso de las TI, y como estas pueden colaborar de manera efectiva en el mejoramiento de los réditos de la empresa, tanto financieros como humanos y de toma de decisiones acertadas. 2

4 2. IT Baseline Protection Manual (BPM) Durante más de una década, la tecnología de la información ha ido cambiando nuestras vidas a un ritmo acelerado: la Internet y de telecomunicaciones móviles se han convertido en las bases de nuevas formas de comunicación, comercio y entretenimiento. No sólo la industria privada ha realizado con éxito el uso de las capacidades técnicas nuevas: las administraciones públicas utilizan ahora moderna de TI para optimizar sus procesos y poder ofrecer a los ciudadanos mejores servicios. El término "gobierno electrónico (e-governmen)" incluye numerosas actividades en línea y puede hacer muchos viajes a las oficinas públicas innecesarias en el futuro. Esto se aplica especialmente a la seguridad informática ya las amenazas a la seguridad a menudo pasan desapercibidos a primera vista y se subestima a menudo.como una agencia de seguridad nacional, el objetivo de la Oficina Federal de Seguridad de la Información (BSI) es promover la seguridad TI en Alemania. La BSI es, ante todo, el proveedor de servicios de seguridad centrales de TI para el gobierno federal en Alemania. Michael Hange 3

5 2.1. Historia y evolución. En la década de 1980 el gobierno federal y el Parlamento empezaron a darse cuenta que el grado de seguridad necesario para el uso de tecnología de la información necesitaba ser formulado e implementado. Bajo el liderazgo del Ministro Federal del Interior, se tomaron algunas medidas en consonancia con este requisito: 1986: A la Agencia Central de Cifrado (Central Cipher Agency, Zentralstelle für das Chiffrierwesen, ZfCh) se le encomendó la tarea de cuidar de la seguridad informática en los sistemas que manejan material clasificado. 1987: El Comité Interdepartamental de Seguridad Informática (ISIT - Interdepartamental Committee for IT Security) se formó bajo la dirección del Ministro Federal del Interior. 1989: Debido a la expansión en el ámbito de su labor, la Agencia Central de Cifrado se transformó en la Agencia Central para la Seguridad en Tecnologías de la Información (Central Agency for Security in Information Technology, Zentralstelle für Sicherheit in der Informationstechnik, ZSI). El documento de política de TI publicado por el Gobierno Federal en junio de 1989 declaró: "El gobierno federal asegurará que a todos los que les concierne y a todas las partes interesadas estén informadas de los riesgos, medidas de protección y los esfuerzos combinados de las distintas partes (fabricantes, organismos de aplicación de la ley, los usuarios). El proyecto de "concepto de marco para la garantía de la seguridaden el uso de tecnología de la información" - el concepto de marco de seguridad de TI - en 1989 describió una necesidad específica de acción por primera vez: a. La seguridad de los sistemas de TI se está convirtiendo cada vez más importante para el buen funcionamiento de la industria y el Estado. Medidas destinadas a crear y aumentar esa seguridad, por lo tanto son una necesidad urgente. b. El Estado tiene la responsabilidad de reducir la amenaza de tomar tales medidas. c. Una autoridad federal superior independiente es necesaria para llevar a cabo los análisis de riesgo adecuados y desarrollar los conceptos de seguridad basados en ellos. Sólo una agencia del gobierno tiene la seguridad de información en escala amplia que es necesario para su disposición y, además, se puede confiar en ser lo suficientemente neutral. Sólo una agencia de este tipo puede trabajar hacia la normalización de los criterios de seguridad a nivel nacional y al mismo tiempo, promover la armonización internacional (por ejemplo, mediante la cooperación con organismos equivalentes de otros estados) : Estas necesidades se tradujeron en la Ley para el Establecimiento de la BSI (de fecha 17 de diciembre de 1990, Gaceta de Leyes Federales I, p.2834 y ss.) La BSI (Bundesamt für Sicherheit in der Informationstechnik, Federal Agency/Office 4

6 for Security in Information Technology, Federal office/agency for Information Security, Information Security Agency/Office), institución Alemana, fué fundada en : BSI publica la primera versión del IT Baseline Protection Manual. 2000: Última versión de IT Baseline Protection Manual, éste sería reemplazado por IT Baseline Protection Catalogs. 2001: El 1 de agosto de 2001, el Ministerio Federal del Interior puso en vigor un nuevo marco de condiciones organizacionales, de mano de obra y técnicas para el posterior desarrollo de BSI en el proveedor de servicios de seguridad TI central del gobierno alemán. 2002: En noviembre de este año el presidente de BSI, Dr. Dirk Henze renuncia a su cargo. 2003: En marzo de 2003 el Dr. Udo Helmbrecht fue nombrado presidente de BSI, porque el Dr. Dirk Henze, renunció a su cargo en noviembre de : Versión actual de IT Baseline Protection Catalogs. 2008: Versión actual de Estándares BSI. 5

7 2.2. Marco conceptual IT Baseline protection Manual El IT Baseline protection Manual presenta una serie de recomendaciones de medidas de seguridad estándar o "Garantias", ya que se hace referencia en el manual, a los sistemas típicos de TI. El objetivo de estas recomendaciones Protección de línea de base es lograr un nivel de seguridad de los sistemas de TI que sea razonable y adecuado para satisfacer las necesidades normales de protección y también puede servir como base para los sistemas y aplicaciones que requieren un alto grado de protección. Esto se logra mediante la aplicación adecuada de medidas de seguridad de organización, personal, infraestructura y normas técnicas. El Baseline protection Manual se divide en cinco áreas principales. Para facilitar la comprensión del manual, se ofrece aquí una breve descripción de cada una de estas áreas. Introducción y procedimiento Esta primera sección comprende los capítulos 1 y 2. En estos capítulos se introduce el concepto de TI la protección de línea de base, la orientación actual en cuanto a cómo usar el manual y la forma de moverse entre los temas del manual, y discutir el procedimiento que se adoptará en la elaboración de un concepto de seguridad que ofrece protección de TI de referencia. Para entender el manual, es importante trabajar a través del Capítulo 2. Este describe con detalle qué pasos son necesarios a fin de lograr una "protección de línea de base" a nivel de seguridad de TI. En particular, se explica cómo asignar una infraestructura de TI existente en el manual de diversos módulos y cómo realizar y documentar un objetivo frente a la comparación real de que el Estado de destino de los asuntos corresponde a TI la protección de línea de base. Módulos La segunda sección del manual abarca los capítulos 3 a 9. Estos capítulos contienen el escenario de amenaza y las garantías que se recomiendan para varios componentes, procedimientos y sistemas de TI. En cada caso, las garantías pertinentes están reunidas en un solo módulo. Ellas estan, lógicamente, agrupadas en los siguientes capítulos: Capítulo 3: Protección de línea de base de los componentes genéricos Capítulo 4: Infraestructura 6

8 Capítulo 5: Sistemas no-red Capítulo 6: Sistemas en Red Capítulo 7: Sistemas de Transmisión de Datos Capítulo 8: Telecomunicaciones Capítulo 9: Otros componentes de TI Catálogos de Amenazas Esta sección del manual contiene una descripción detallada de las amenazas que se incluyen en los escenarios de amenaza para los módulos individuales. Las amenazas se agrupan en cinco catálogos: T1: Fuerza Mayor T2: Las deficiencias de organización T3: Error Humano T4: Fallos técnicos T5: Actos deliberados Catálogos de Garantías Esta sección proporciona descripciones detalladas de las medidas de seguridad de TI se menciona en los distintos módulos del manual. Las medidas se agrupan en seis catálogos de garantías: S 1: garantías de Infraestructuras S 2: Las medidas de organización S 3: Las medidas de personal S 4: Garantías en relación al hardware y software S 5: Garantías de Comunicaciones S 6: Las medidas de planificación de contingencia 7

9 Anexos La última sección del manual contiene ayudas suplementarias, formas de hacerlo, una breve descripción de herramientas que cubren todos los aspectos de TI la protección de línea de base y una lista de usuarios registrados en el manual IT Baseline Protection Catalogs El IT BASELINE PROTECTION CATALOGS ó IT-Grundschutz-Kataloge, ( IT Baseline Protection Manual antes de 2005) son una colección de documentos de la Oficina Federal para la Seguridad en TI (BSI) Alemana, útiles para detectar y combatir puntos débiles relevantes para la seguridad en el entorno TI (clúster TI). La colección comprende más de 3000 páginas incluyendo la introducción y los catálogos. Sirve como la base para la IT baseline protection certification de una empresa. CATALOGO DE COMPONENTES El catálogo de componentes es el elemento central. Como los otros catálogos, este sigue un modelo en capas. Particionado en capas claramente separa grupos de personal impactados por una capa dada de la capa en cuestión. Se describen las cinco (5) capas: Aspectos generales: El primer nivel concierne a cuestiones organizacionales afectando gestión, personal, o subcontratación. Tratada por Gestión. Infraestructura: Se centra en aspectos estructurales. Tratada por Técnicos internos. Sistemas TI: Esta capa concierne con las características de los sistemas TI. Entre estos están incluidos, además de clientes y servidores, también PBX o máquinas de faxes. Tratada por Administradores de Sistemas. Redes: Aspectos de redes son iluminados en esta capa. Tratada por Administradores de Redes. Aplicaciones TI: Esta capa concierne con cuestiones relevantes a software como bases de datos, sistemas de gestión, y 8

10 servidores web. Tratado por Administradores de Aplicaciones y el Usuario TI Estandares BSI Los Estándares BSI contienen recomendaciones por la BSI sobre métodos, procesos, procedimientos, aproximaciones y medidas relacionadas con la seguridad de la información. Para esto la BSI se fija en asuntos que son de fundamental importancia para la seguridad de la información en autoridades públicas y compañías y para las cuales aproximaciones prácticas, nacionales o internacionales apropiadas han sido establecidas. Por otro lado, los Estándares BSI son usados para proveer soporte técnico a usuarios de TI. Agencias públicas y compañías pueden usar las recomendaciones BSI y adaptarlas a sus propias necesidades. Esto facilita el uso seguro de la TI ya que métodos, procesos o procedimientos confiables son usados. Fabricantes de TI o proveedores de servicio también pueden disponer de recomendaciones BSI para hacer sus productos más seguros. Por otro lado, los Estándares BSI también son usados para deducir aproximaciones aprobadas para cooperación. Estándares BSI pueden ser citados, y esto contribuirá a establecer términos especializados uniformes. BSI Standard Information Security Management Systems (ISMS, Sistemas de Gestión de Seguridad Informática) El BSI Standard define los requerimientos generales para una ISMS. Es completamente compatible con ISO Standard y además toma recomendaciones ISO Standards de la familia ISO 2700x en consideración. Provee a los lectores con instrucciones fáciles de entender y sistemáticas, sin importar que métodos se usen para implementar los requerimientos. BSI presenta el contenido de estos ISO Standards en su propio BSI Standard para describir asuntos en gran detalle y facilitar una presentación más didáctica de los contenidos. Adicionalmente, la organización fue dispuesta para ser compatible con la aproximación Baseline Protection Catalogs. Los encabezados comunes en los dos documentos hacen más fácil la orientación para el lector. BSI-Standard 100-2: Metodología IT Baseline Protection La IT Baseline Protection Methodology progresivamente describe (paso a paso) como la gestión de seguridad informática puede ser configurada y operada en práctica. Las tareas de gestión de la seguridad informática de IT Baseline Protection Methodology proveen una descripción detallada de 9

11 cómo producir un concepto de seguridad práctico. La cuestión de cómo mantener y mejorar la seguridad informática mientras transcurre la operación también es contestada. Además, IT Baseline Protection Methodology interpreta los requerimientos muy generales de ISO Standards de la familia ISO 2700x y ayuda a los usuarios a implementarlos en práctica son muchas notas, experiencia y ejemplos. EL IT Baseline Protection no solo explica que se debe hacer, también provee información específica de cómo debe lucir la implementación (incluso en un nivel técnico). La aproximación IT Baseline Protection es una oportunidad probada y eficiente de encontrar todos los requerimientos de ISO Standards mencionados antes. BSI-Standard 100-3: Análisis de Riesgos basado en IT Baseline Protection El IT Baseline Protection Catalogues del BSI contiene garantías de seguridad estándar requerida en áreas organizacionales, personal, infraestructura y técnicas que son apropiadas generalmente para requerimientos normales de seguridad y para proteger dominios típicos de información. Muchos usuarios, que ya están trabajando satisfactoriamente con IT Baseline Protection se confrontan con la cuestión de cómo ellos tratan con áreas, cuyos requerimientos de seguridad claramente van más allá de las medidas normales. Es importante que la metodología básica no produzca gran cantidad de esfuerzo adicional para tratar y que reuse tantas aproximaciones como sea posible de IT Baseline Protection. Para cubrir estos asuntos, la BSI trabajó un método de análisis de riesgos basado en IT Baseline Protection. Este enfoque puede ser usado cuando compañías o autoridades públicas están trabajando satisfactoriamente con IT Baseline Protection Manual y quisieran añadir un análisis de seguridad al análisis de IT Baseline Protection tan transparente como fuera posible. Podría haber diferentes razones para esto: Los requerimientos de protección de la compañía o la autoridad pública van más allá de la medida normal (requerimientos de protección altos o muy altos). La institución opera componentes importantes, que no son (aún) tratados en el IT Baseline Protection Catalogs del BSI. Los objetivos son operados en escenarios de aplicación, que no están diseñados en el marco de IT Baseline Protection. Esta aproximación está enfocada a los usuarios de TI (los responsables por seguridad de la información) y a consultores y expertos. Sin embargo, usualmente es aconsejable relegar en expertos profesionales cuando se conduzcan análisis de riesgo. 10

12 BSI-Standard 100-4: Gestión de la Continuidad de Negocio El BSI Standard apunta a una forma sistemática de desarrollar, establecer y mantener un sistema de gestión de continuidad de negocio interna en agencia grande o en compañía grande. El objetivo de la gestión de la continuidad de negocio es asegurar que los procesos de negocio importantes sólo son interrumpidos temporalmente o no interrumpidos, ni siquiera en situaciones críticas. Para asegurar la operatividad, y por lo tanto la supervivencia, de una compañía o agencia gubernamental, se deben tomar medidas preventivas adecuadas para incrementar la robustez y confiabilidad de los procesos de negocio así como para permitir una reacción concentrada y rápida en caso de una emergencia o crisis. 11

13 2.3. Desarrollo Técnico y Practico Si bien hasta ahora hemos visto como La BSI en Alemania ha implementado estándares para mejorar la funcionalidad de las TI en las empresas, que mejor manera de encontrar un modelo de aplicación técnica y practica que la misma BSI, acá se enumeran las funciones y la estructura de la BSI. Funciones del BSI Debido a la complejidad de los problemas de TI, el espectro de tareas de la BSI es muy amplio. El BSI investiga los riesgos de seguridad asociados con el uso de las TI y desarrolla las medidas preventivas de seguridad. Proporciona información sobre los riesgos y las amenazas relacionadas con el uso de tecnología de la información y busca las soluciones adecuadas. Este trabajo se incluye las pruebas de seguridad y evaluación de sistemas de TI, incluyendo su desarrollo, en cooperación con la industria. Incluso en la información técnica segura y sistemas de telecomunicaciones, los riesgos y los daños pueden ocurrir como resultado de la inadecuada administración o uso indebido. Para minimizar o evitar estos riesgos, los servicios de BSI están destinados a una variedad de grupos objetivo: notificarlo a los fabricantes, distribuidores y usuarios de tecnología de la información. También se analiza el desarrollo y las tendencias en tecnología de la información. La BSI es organizada en cuatro divisiones, una central y tres divisiones especializadas. Cada división se compone de dos departamentos, cada uno de los cuales a su vez comprende una serie de secciones. Departamento Z: Administración Departamento 1: Seguridad de las aplicaciones, las infraestructuras críticas y de Internet División 11: Seguridad de Aplicaciones División 12: Seguridad de las infraestructuras críticas y de Internet Departamento 2: Criptografía y Contra-espionaje División 21: Criptografía División 22: Contra-espionaje 12

14 Departamento 3: Certificación, aprobación y comprobación de la normatividad de las Nuevas Tecnologías División 31: Nuevas Tecnologías y Proyectos de normatividad División 32: Las evaluaciones de certificación, aprobación y Normatividad 13

15 Estructura Organizacional BSI 14

16 2.4. Comparativo con COBIT COBIT es un ejemplo claro de cómo garantizar la seguridad de las TI, ya que lo que COBIT busca es Investigar, desarrollar, hacer público y promover un marco de control de gobierno de TI autorizado, actualizado, aceptado internacionalmente para la adopción por parte de las empresas y el uso diario por parte de gerentes de negocio, profesionales de TI y profesionales de aseguramiento. La BSI por su parte es un órgano gubernamental creado para especializarse en la Seguridad, Gestión y Auditoría Informática. La BSI presta servicios de seguridad y auditoría informática tanto a compañías privadas como a agencias gubernamentales. A través de su historia la BSI ha emitido documentos guía para establecer una seguridad informática aceptable en la mayoría de los casos en entornos de TI típicos. De la misma manera que lo hace COBIT pero especializado a un área común de las TI en Alemania y que se han adaptado a Nivel mundial. 15

17 3. (Extensible Business Reporting Language) El nace de la propuesta lanzada en 1998 por Charles Hoffman, un experto contable y auditor, para simplificar la automatización del intercambio de información financiera mediante el uso del lenguaje XML. Hoffman era muy consciente de la necesidad de sistematizar este intercambio, a consecuencia de sus muchos años de experiencia con sistemas contables automatizados. El es la adaptación del lenguaje XML para la información financiera. 16

18 3.1. Historia y evolución 1998: Charles Hoffman, CPA con la empresa Knigth Vale y Gregorio en Tacoma, Washington, investigan cómo XML puede ser utilizado para la notificación electrónica de la información financiera. Charlie comienza el desarrollo de prototipos de los estados financieros y los cuadros de auditoría utilizando XML. Financiación del Prototipo del Proyecto: El High Tech Task Force informa sobre los resultados al Comité de AICPA en el Comité de Organización. El AICPA decide financiar un proyecto para crear un prototipo de conjunto de estados financieros en XML. Prototipo Completado: El prototipo es completado por Charlie Hoffman y Mark Jewett (Erutech). Jeffery Ricker (XML Solutions) contribuyen con el prototipo inicial. El AICPA y la CPA empresa Knight Vale, y Gregorio financió el costo de desarrollo de este prototipo inicial. 1999: Plan de negocios creado: Charles Hoffman, Wayne Smith de Great Plains Software, Eric Cohen de Cohen Consultoría Informática y Matherne Luis, Director del AICPA de Tecnologías de la Información crear un plan de negocios para los estados financieros basados en XML, cuyo nombre en código originalmente XFRML. Prototipo Experimental de creación:creado por Charlie Hoffman, el prototipo de se ha completado el 13 de octubre de Los estados financieros de 10 empresas se utilizan para probar aún más el concepto de los estados financieros basados en XML. Comité directivo de Formacion: Doce empresas rápidamente se unan al esfuerzo (junto con el AICPA) como miembros del Comité Directivo de. El comité de dirección inicial incluye: The AICPA, Arthur Andersen LLP, Deloitte & Touche LLP, e-content company, Ernst & Young LLP, FreeEDGAR.com, Inc. (now Edgar Online, Inc.), FRx Software Corporation, Great Plains, KPMG LLP, Cohen Computer Consulting, Microsoft Corporation, PricewaterhouseCoopers LLP, y The Woodburn Group. Especificacion anunciada: El AICPA comienza la ejecución del plan de negocios cuando se hace público un comunicado de prensa que una especificación XML de información financiera sera creada. 17

19 2000: Versión 1.0 publicada: libera la primera especificación para los estados financieros de las empresas comerciales e industriales en los Estados Unidos. El comité anuncia la formación de una organización internacional a la posición de rápida expansión global y la adopción. 2001: Primer Conferencia internacional de en Londres: celebra su primera reunión internacional en Londres. Representantes de 10 países asisten a la primera reunión. ha anunciado que el I nternational Accounting Standards Board ha publicado un proyecto de taxonomía NIC para su revisión. El Instituto de Contadores Colegiados de Inglaterra y Gales, anuncia la formación de un grupo de trabajo para desarrollar una versión británica de la taxonomía. Morgan Stanley anuncia que ha marcado sus finanzas, envió información a la SEC en formato y publicado a su sitio web. ahora tiene 85 miembros. se une a la FDIC. es pilotada en la Industria Bancaria: Bank of America hace pruebas piloto en con éxito utilizando la información del cliente real. contiene un software para desarrollar herramientas para convertir los datos financieros de QuickBooks a para permitir a las empresas de servicios financieros para proporcionar un análisis más rápido de crédito. La afiliación crece a 130 empresas y organizaciones internacionales. 2002: proporciona acceso remoto a los datos financieros: Nasdaq, Microsoft, y Pricewaterhouse Coopers anuncian el lanzamiento de un nuevo programa piloto para proporcionar a los inversores el acceso remoto a los datos financieros de cinco años de los informes financieros de 21 empresas Nasdaq cotizan en bolsa. Los datos, que tiene el formato y disponibles al público a través de un Nasdaq-Hosted Web Service, será un escaparate de la capacidad de para permitir su comparación fácil de las finanzas de las empresas en una industria en particular, como semiconductores. 2003: 2.1 Lanzamiento Suite de Normatividad: Internacional publica un Borrador de Trabajo Público de la suite de 2.1 Conformidad. La suite de normatividad proporciona más de 200 pruebas para verificar que las aplicaciones de proceso de 2.1. son seguras. 18

20 Información Financiera Taxonomías y Arquitectura (FRTA) 1.0: La Arquitectura y Taxonomia de la Información Financiera (FRTA) 1.0 es lanzada como una recomendación de candidatos. FRTA proporciona directrices para la creación y el uso eficaz de las taxonomías. Se establece una arquitectura de diseño recomendada y establece reglas y convenciones, tanto para taxonomías y sus documentos de instancia correspondiente. 2004: SEC para evaluar los beneficios de los datos -Etiquetado en documentos para la Comisión: Los EE.UU. Securities and Exchange Commission (SEC) anuncia programa para evaluar los beneficios de los datos etiquetados con (Extensible Business Reporting Language). y los Estados Unidos dice que confía en que el programa demostrara que la adopción de traerá amplios beneficios. 2005: EE.UU. Conferencia sobre en el Gobierno y la Industria: E.UU. agencias Informe del Gobierno su interés en el uso de - incluyendo la FDIC, que asegura que su proyecto de en los informes llame al banco que va en vivo el 1 de octubre de 2005, permiten a sus analistas para acceder a la información bancaria importante en cuestión de segundos en lugar de horas o días. 19

21 3.2. Marco conceptual Este lenguaje nace de la propuesta lanzada en 1998 por Charles Hoffman, experto contable y auditor, para simplificar la automatización del intercambio de información financiera mediante el uso del lenguaje XML. La idea de fondo de esta iniciativa no era otra que la de estandarizar el formato con el que la información financiera se distribuye entre los diferentes proveedores y consumidores. El estándar es administrado por un consorcio internacional sin ánimo de lucro ( Internacional Incorporated) formado por aproximadamente 450 organizaciones, entre las que se incluyen reguladores, agencias gubernamentales, consultoras y desarrolladores de software. Internacional, se ha estructurado en jurisdicciones nacionales, que son organismos que se encargan, dentro de su ámbito territorial, de promover la adopción del y del desarrollo de aquellas taxonomías que definan los requerimientos de la información financiera a intercambiar dentro de un dominio concreto. pretende estandarizar el formato de la información de negocio y financiera que circula digitalmente. Para ello se basa en la definición de taxonomías, conjunto de metadatos que describen los datos a reportar, el formato y la estructura que estos tienen, así como las relaciones entre dichos datos. Técnicamente estas taxonomías son esquemas XML, que deberán cumplir las normas establecidas por la especificación, publicada por Internacional, actualmente está vigente la versión 2.1 de dicha especificación. Por otro lado los datos que queremos reportar, es decir los hechos económicos de una entidad y un período temporal concreto, son representados mediante lo que llamamos informes (Instances en inglés) que técnicamente son archivos XML, que harán referencia a la taxonomía, esquema XML, en la que están basados. 20

22 Es un lenguaje que permite documentar y definir modelos de datos basados en XML y esquemas XSD. Cada Concepto dispone de una serie de propiedades que incluyen tanto las propiedades heredadas de los esquemas XSD como las propiedades definidas en la especificación. Estructura semántica El documento sobre el Infoset define un modelo de objetos completo para donde se incluyen las caractrísticas y relaciones de todos los objetos entre sí. Dicho documento está accesible en la web de Internacional dentro de la sección sobre Public Working Draft y ha sido creado por una empresa Española de las que se citan más abajo y cuyas contribuciones al desarrollo del estándar incluyen, entre otras, la especificación de Dimensiones 1.0. Estructura sintáctica Lo componen un número variable de ficheros XML relacionados mediante el estándar XLink del W3C. El conjunto de ficheros relacionados mediante las regas descritas en la especificación 2.1 se denomina DTS (Discoverable Taxonomy Set). Ficheros : Label -- Etiquetas de cada campo, en varios idiomas. 21

23 Definition -- Definición del campo. Presentation -- Reglas de presentación de los campos, precedencia. Reference -- Referencias legales, comentarios y notas sobre cada campo. Calculation -- cálculos matemáticos y relaciones entre los campos. Other -- Otros tipos de relaciones están también permitidas siempre y cuando cumplan con XLink. Finalmente un fichero XML contendrá los datos numéricos y no numéricos de cada campo y referenciará a los ficheros de la taxonomía. 22

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL"

1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y XBRL Cr. Hugo H. López - F.C.E. - U.N.L.P. 1 1º Conferencia Latinoamericana de Contabilidad El presente y futuro de la Contabilidad en Argentina y Latinoamérica: La adopción de NIIF y " El Lenguaje Cr. Hugo

Más detalles

IT Baseline Protection Manual, y XBRL

IT Baseline Protection Manual, y XBRL UNIVERSIDAD DE CALDAS IT Baseline Protection Manual, y XBRL Juan David Delgado Ramirez 06/10/2010 Contenido INTRODUCCION... 2 IT Baseline Protection Manual... 3 Historia y evolución... 3 Generalidades...

Más detalles

El XBRL y sus aportes al intercambio de información financiera

El XBRL y sus aportes al intercambio de información financiera Universidad ORT Uruguay Facultad de Ingeniería El XBRL y sus aportes al intercambio de información financiera Entregado como requisito para la obtención del título de Licenciado en Sistemas Carlos Rial

Más detalles

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas

Más detalles

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F.

Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. C.P. Roberto Córdova Tamariz Puesto: Coordinador de Emisoras y Valores Empresa: Bolsa Mexicana de Valores, S.A.B. de C.V. Domicilio: Paseo de la Reforma 255, Col. Cuauhtémoc, C.P.02420, México, D.F. Teléfono:

Más detalles

XBRL - EXtensible Business Reporting Language

XBRL - EXtensible Business Reporting Language - EXtensible Business Reporting Language Audit Director Héctor Gutiérrez Mayo 2009 Agenda Introducción Objetivos overview Beneficios del Aplicación del Preguntas y Respuestas Qué está sucediendo con el

Más detalles

XBRL: El lenguaje de las IFRS en el tercer milenio

XBRL: El lenguaje de las IFRS en el tercer milenio XBRL: El lenguaje de las IFRS en el tercer milenio Introducción En el texto del primer lugar del 9o Concurso de Ensayo Universitario se destaca el impacto de la tecnología en la profesión contable y las

Más detalles

XBRL extensible Business Reporting Language. Noviembre / 2014

XBRL extensible Business Reporting Language. Noviembre / 2014 XBRL extensible Business Reporting Language Noviembre / 2014 Qué es XBRL o datos interactivos? XBRL es un lenguaje para la comunicación electrónica de datos de negocio y financieros basados en XML utilizada

Más detalles

OFERTA Y PLAN DE PROYECTO

OFERTA Y PLAN DE PROYECTO OFERTA Y PLAN DE PROYECTO Desarrollo de la Taxonomía XBRL de la Superintendencia de Valores y Seguros de Chile. Business Reporting Advisory Group Sp. z o.o. Y Reporting Standard S.L. Tabla de Contenido

Más detalles

SIV / IIMV. Aspectos tecnológicos de XBRL. VIII Reunión de Responsables de Sistemas de Información. Santo Domingo, Julio de 2006

SIV / IIMV. Aspectos tecnológicos de XBRL. VIII Reunión de Responsables de Sistemas de Información. Santo Domingo, Julio de 2006 VIII Reunión de Responsables de Sistemas de Información SIV / IIMV Santo Domingo, Julio de 2006 Aspectos tecnológicos de XBRL Francisco Javier Nozal Millán Director de Sistemas de Información CNMV España

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

ESTANDARIZACIÓN CONTABLE Y XBRL, UN INSTRUMENTO PARA LA IMPLEMENTACIÓN DE CENTRALES DE BALANCES

ESTANDARIZACIÓN CONTABLE Y XBRL, UN INSTRUMENTO PARA LA IMPLEMENTACIÓN DE CENTRALES DE BALANCES Dirección General del Servicio de Estudios ESTANDARIZACIÓN CONTABLE Y XBRL, UN INSTRUMENTO PARA LA IMPLEMENTACIÓN DE Seminario Central de Balances y XBRL CEMLA. Ciudad de México, México. 28 y 29 de abril

Más detalles

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s PRINCE2 & TickIT Jorge Armando Medina Morales Código 1700321660 U n i v e r s i d a d D e C a l d a s F a c u l t a d D e I n g e n i e r í a s I n g e n i e r í a D e S i s t e m a s O c t u b r e 2010

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

Selección y uso de la tercera edición de las normas ISO 9000 Documento: ISO/TC 176/N 613 Octubre 2000 ISO

Selección y uso de la tercera edición de las normas ISO 9000 Documento: ISO/TC 176/N 613 Octubre 2000 ISO Selección y uso de la tercera edición de las normas ISO 9000 Documento: ISO/TC 176/N 613 Octubre 2000 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este documento ha sido traducido

Más detalles

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA Gabinete de Sistema Servicio de Producción Dirección General de Sistemas de Información

Más detalles

QUEPASA CORPORATION REGLAMENTO INTERNO DEL COMITE DE AUDITORIA

QUEPASA CORPORATION REGLAMENTO INTERNO DEL COMITE DE AUDITORIA PROPOSITO Y AUTORIDAD QUEPASA CORPORATION REGLAMENTO INTERNO DEL COMITE DE AUDITORIA El comité de auditoria de la mesa directiva de Quepasa Corporation (la Compañía ) asiste en las responsabilidades de

Más detalles

XBRL intercambio electrónico de informes de negocio lenguaje para crear diccionarios de conceptos en el ámbito del reporting de negocio

XBRL intercambio electrónico de informes de negocio lenguaje para crear diccionarios de conceptos en el ámbito del reporting de negocio XBRL es el acrónimo de extensible Business Reporting Language, un lenguaje de marcado creado en 1998 por el auditor y contable Charles Hoffman, para el intercambio electrónico de informes de negocio. XBRL

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Noviembre 2011 Puno - Perú

Noviembre 2011 Puno - Perú MODELO DE COMPETENCIAS PARA EL APRENDIZAJE DE XBRL Carlos Lobos M - CISA, CISM, CCSA, MTI Ricardo Correa F. - CIA, CGAP, CCSA, MCAG Daniella Caldana F. - CIA, CGAP, CCSA, MCAG Leonardo Olea C. - CICA,

Más detalles

Responsabilidades de la Bolsa Mexicana ante la adopción de NIIF

Responsabilidades de la Bolsa Mexicana ante la adopción de NIIF Responsabilidades de la Bolsa Mexicana ante la adopción de NIIF C.P. Roberto Córdova Tamariz Junio 2013 Agenda. 1. Proceso de adopción. 2. Comunicación de las Emisoras. 3. Reportes de avance. 4. Actividades

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

INFORME SOBRE BUENAS PRÁCTICAS EN LA GESTIÓN DE LAS TT.II. ISO 20000: qué deben hacer las organizaciones?

INFORME SOBRE BUENAS PRÁCTICAS EN LA GESTIÓN DE LAS TT.II. ISO 20000: qué deben hacer las organizaciones? INFORME SOBRE BUENAS PRÁCTICAS EN LA GESTIÓN DE LAS TT.II. ISO 20000: qué deben hacer las organizaciones? Índice RESUMEN...1 LA EVOLUCIÓN NATURAL... 2. ITIL...3. COBIT...3. BS 15000...3 LA NORMA ISO 20000

Más detalles

Normalización Normas IRAM Procesos ISO 9000 ISO 14000

Normalización Normas IRAM Procesos ISO 9000 ISO 14000 Normalización Normas IRAM Procesos ISO 9000 ISO 14000 UP 2013 Normalización Qué es la normalización? De acuerdo con la ISO (International Organization for Standardization), la normalización es la actividad

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

ISO y la serie de Normas ISO 9000

ISO y la serie de Normas ISO 9000 ISO y la serie de Normas ISO 9000 Se formó el comité técnico 176 (ISO/TC176) de la ISO en 1979 cuyo propósito fue armonizar la actividad internacional de aumento en la gerencia de la calidad y estándares

Más detalles

SUPERINTENDENCIA DE VALORES Y SEGUROS

SUPERINTENDENCIA DE VALORES Y SEGUROS CHARLA XBRL ANA CRISTINA SEPULVEDA P. Coordinador Proyecto XBRL Presentación para Sociedades Fiscalizadas, Auditores Externos y Empresas de Software SUPERINTENDENCIA DE VALORES Y SEGUROS Santiago, Noviembre

Más detalles

TRANSFORMANDO SU ROL PARA GENERAR VALOR ESTRATÉGICO

TRANSFORMANDO SU ROL PARA GENERAR VALOR ESTRATÉGICO Mejora de Productividad 5 Administración de la Tesorería TRANSFORMANDO SU ROL PARA GENERAR VALOR ESTRATÉGICO Por: Roberto Cabrera Siles y Maricarmen García Transformar el rol de la tesorería, de ser un

Más detalles

Programa Agenda de Conectividad Estrategia de Gobierno en línea

Programa Agenda de Conectividad Estrategia de Gobierno en línea Programa Agenda de Conectividad Estrategia de Gobierno en línea República de Colombia - Derechos Reservados Bogotá D.C, Marzo de 2010 PROGRAMA AGENDA DE CONECTIVIDAD ESTRATEGIA DE GOBIERNO EN LÍNEA GUÍA

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

QAD Enterprise Applications

QAD Enterprise Applications QAD Enterprise Applications QAD Enterprise Applications es una suite completa de productos con funcionalidad que atiende las necesidades de organizaciones individuales o multinacionales. QAD Enterprise

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

Administración de servicios: cómo brindar un mejor servicio con una CMDB

Administración de servicios: cómo brindar un mejor servicio con una CMDB Administración de servicios: cómo brindar un mejor servicio con una CMDB CMDB y la administración de cambios Autora:, ConnectSphere Limited, Reino Unido En la actualidad, las organizaciones de TI (Tecnologías

Más detalles

Capitulo 08 ISO - 14000

Capitulo 08 ISO - 14000 Capitulo 08 ISO - 14000 Es una serie de standard internacionales que especifican los requerimientos para preparar y valorar un sistema de gestión que asegure que su empresa mantiene la protección ambiental

Más detalles

Gestión de Procesos de Negocios BPM

Gestión de Procesos de Negocios BPM GNU/LinuX Universidad Inca Garcilaso de la Vega XLIX CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO. Área: Gestión Gestión de Procesos de Negocios BPM Parte III: BPM Aspectos Técnicos

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

Catálogos y servicios electrónicos: Recomendaciones para entrar en acción (Resumen sintético)

Catálogos y servicios electrónicos: Recomendaciones para entrar en acción (Resumen sintético) GINIE: Geographic Information Network in Europe Red Europea de Información Geográfica IST-2000-29 Catálogos y servicios electrónicos: Recomendaciones para entrar en acción (Resumen sintético) D 2.6.2 (a)

Más detalles

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE

CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE CONCEPTOS DE CALIDAD Y CALIDAD DEL SOFTWARE INTRODUCCIÓN El avance informático actual es muy alto comparado con lo se tenía en los años 90, al hablar de desarrollo de software se hace más notable, en el

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI

FORMACION ITIL. Fundamentos de la Gestión de Servicios TI Osiatis, S.A. Registro Mercantil de Madrid, Tomo 6803 Gral., 5785 Sección 3ª del Libro de Sociedades, Folio 77, Hoja 58144, Inscripción 1ª - NIF.: A-28816379 FORMACION ITIL Fundamentos de la Gestión de

Más detalles

Modelos y Normas Disponibles de Implementar

Modelos y Normas Disponibles de Implementar Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar

Más detalles

CONTROL INTERNO DEL REPORTE DE LA INFORMACION FINANCIERA GUÍA PARA PEQUEÑAS EMPRESAS COTIZADAS

CONTROL INTERNO DEL REPORTE DE LA INFORMACION FINANCIERA GUÍA PARA PEQUEÑAS EMPRESAS COTIZADAS CONTROL INTERNO DEL REPORTE DE LA INFORMACION FINANCIERA GUÍA PARA PEQUEÑAS EMPRESAS COTIZADAS Volumen I: Resumen Ejecutivo Junio 2006 En 1992 el Comité de Organizaciones Patrocinadoras de la Comisión

Más detalles

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I. COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology

Más detalles

P á g i n a 1 COMPILACIÓN BIBLIOGRÁFICA ESTANDARES, ENFOQUES Y DIRECTRICES DE AUDITORIA DANIEL MAURICIO HERNANDEZ GARCIA COD: 1700611587

P á g i n a 1 COMPILACIÓN BIBLIOGRÁFICA ESTANDARES, ENFOQUES Y DIRECTRICES DE AUDITORIA DANIEL MAURICIO HERNANDEZ GARCIA COD: 1700611587 P á g i n a 1 COMPILACIÓN BIBLIOGRÁFICA ESTANDARES, ENFOQUES Y DIRECTRICES DE AUDITORIA DANIEL MAURICIO HERNANDEZ GARCIA COD: 1700611587 UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍAS Programa de Ingeniería

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011

HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011 HACIA LA ESTANDARIZACION EN EL INTERCAMBIO DE INFORMACION FINANCIERA Junio 2011 Manuel González-Sandra Bonomo-Oscar Sena BANCO CENTRAL DEL URUGUAY SUPERINTENDENCIA DE SERVICIOS FINANCIEROS Indice Organización

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Auditoría Computacional

Auditoría Computacional Auditoría Computacional Modulo 4 : Tipos y Clases de Auditorías Informáticas 4.1 Areas Generales y Especificas de la Auditoría Informática 4.1.1 Areas Generales de la Auditoría Informática. 4.1.2 Areas

Más detalles

ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION

ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION ANÁLISIS DE NEGOCIO DE MICROSOFT BUSINESS SOLUTIONS NAVISION Beneficios principales: Obtenga una visión general de su negocio Marque su ventaja sobre la competencia con una toma de decisiones más inteligente

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS?

Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS? Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS? 2 Perspectivas del CFO Sus sistemas de planificación de recursos empresariales están listos para IFRS?

Más detalles

Estatutos del Comité de Auditoría

Estatutos del Comité de Auditoría Estatutos del Comité de Auditoría El Comité de Auditoría (el "Comité de Auditoría" o el "Comité") del Directorio debe ser nombrado por el Directorio (el "Directorio") de Southern Copper Corporation (la

Más detalles

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVIDAD ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO

Más detalles

Maestría: Administración de Tecnologías de Información con Concentración en Servicios (MTI-S)

Maestría: Administración de Tecnologías de Información con Concentración en Servicios (MTI-S) Maestría: Administración de Tecnologías de Información con Concentración en Servicios (MTI-S) Duración: 16 materias en 6 trimestres (2 años) Horario: lunes a viernes de 18:30 a 22:00 hrs. sábados de 09:00

Más detalles

1.1 Aseguramiento de la calidad del software

1.1 Aseguramiento de la calidad del software 1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado

Más detalles

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Business Process Management(BPM) Management(BPM) MSc. Daniel Alejandro Yucra

Más detalles

Normas Internacionales de Contabilidad del Sector Público NICSPs. Introducción

Normas Internacionales de Contabilidad del Sector Público NICSPs. Introducción Normas Internacionales de Contabilidad del Sector Público NICSPs. Introducción El presente trabajo tiene por objetivo presentar a las organizaciones internacionales que regulan la actividad de la profesión

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

Esquema de Certificación Abierto

Esquema de Certificación Abierto Esquema de Certificación Abierto Jim Reavis and Daniele Catteddu Agosto 2013 Copyright 2012 Cloud Security Alliance, All rights reserved Page 1 of 8 Contenido Antecedentes... 3 Análisis de Estado... 3

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Pasando de ISO 14001:2004 a ISO 14001:2015

Pasando de ISO 14001:2004 a ISO 14001:2015 Guía de transición ISO 14001 Revisiones ISO Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental ISO 14001 Sistemas de Gestión Ambiental Guía

Más detalles

Organización Internacional de Estandarización

Organización Internacional de Estandarización NORMAS ISO Y SU COBERTURA Introducción Boletín #1 Organización Internacional de Estandarización La Organización Internacional de Estandarización, ISO, es una organización sin ánimo de lucro de carácter

Más detalles

Pasando de ISO 9001:2008 a ISO 9001:2015

Pasando de ISO 9001:2008 a ISO 9001:2015 ISO 9001 Transition guide Revisiones ISO Pasando de ISO 9001:2008 a ISO 9001:2015 El nuevo estándar internacional para los sistemas de gestión de la calidad ISO 9001 Sistemas de Gestión de Calidad- Guía

Más detalles

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios

AVAYA. Microsoft Business Solutions. Caso de estudio de solución para los socios de negocios AVAYA Proveedor de telefonía agrega clientes nuevos con Comunicaciones y la solución CRM combinadas Microsoft Business Solutions Caso de estudio de solución para los socios de negocios PROVEEDOR DE TELEFONÍA

Más detalles

Estándares de Seguridad Informática

Estándares de Seguridad Informática Estándares de Seguridad Informática Por: Anagraciel García Soto, José Luis Sandoval Días. 01/11/2009 Conceptos de Estándares de Seguridad Informática. 1. Estándar: Especificación que se utiliza como punto

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

2.1.- Ciclo PDCA: el ciclo sin fin. Pág. 5. 2.2.- Los 7 pilares: Principios de la gestión de la calidad Pág. 6. 3.1.- Cambios en la estructura. Pág.

2.1.- Ciclo PDCA: el ciclo sin fin. Pág. 5. 2.2.- Los 7 pilares: Principios de la gestión de la calidad Pág. 6. 3.1.- Cambios en la estructura. Pág. C l a v e s d e l a r e v i s i ó n d e l a N o r m a I S O 9 0 0 1 2 Índice: 1.- Antes de comenzar, un poco de historia. Pág. 3 2.- Algunas de las bases del sistema de gestión de la calidad Pág. 5 2.1.-

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

MS_20331 Core Solutions of Microsoft SharePoint Server 2013

MS_20331 Core Solutions of Microsoft SharePoint Server 2013 Core Solutions of Microsoft SharePoint Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso le proporcionará

Más detalles

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistemas de Gestión de Calidad Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistema El sector de manufactura de dispositivos médicos es uno de los

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a

1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a 1. Descripción de la Entidad 2. Descripción del Proyecto 3. Arquitectura de la solución 4. Estado actual 5. Posible expansión de esta tecnología a otros proyectos de la Entidad 1 Descripción de la Entidad

Más detalles

Administración de servicios: cómo brindar un mejor servicio con una CMDB

Administración de servicios: cómo brindar un mejor servicio con una CMDB Administración de servicios: cómo brindar un mejor servicio con una CMDB administración integrada de las configuraciones Autora:, ConnectSphere Limited, Reino Unido En la actualidad, las organizaciones

Más detalles

El Aprendizaje de XBRL

El Aprendizaje de XBRL El Aprendizaje de XBRL Palmira Haydee Espinosa Subgerencia de Informática Comisión Nacional de Valores Republica Argentina (www.cnv.gov.ar) Email: palmira@cnv.gov.ar EL ESTÁNDAR XBRL Y LOS MERCADOS DE

Más detalles

Área 1. Tema 12. (Contabilidad Ambiental) Autores. Elsa Beatriz Suarez Kimura pkimura@econ.uba.ar. Diego Sebastián Escobar descobar@economicas.uba.

Área 1. Tema 12. (Contabilidad Ambiental) Autores. Elsa Beatriz Suarez Kimura pkimura@econ.uba.ar. Diego Sebastián Escobar descobar@economicas.uba. ANÁLISIS DEL MODELO EXTENSIBLE BUSINESS REPORTING LANGUAGE (XBRL) EN MEMORIAS DE SOSTENIBILIDAD DEL GRI Área 1. Tema 12. (Contabilidad Ambiental) Autores Elsa Beatriz Suarez Kimura pkimura@econ.uba.ar

Más detalles

PRIMER CONGRESO NACIONAL DE CONTADURÍA Avances y Retrocesos en la Normatividad, Teoría Contable y Tributación Tunja, 3 y 4 de Octubre de 2013

PRIMER CONGRESO NACIONAL DE CONTADURÍA Avances y Retrocesos en la Normatividad, Teoría Contable y Tributación Tunja, 3 y 4 de Octubre de 2013 PRIMER CONGRESO NACIONAL DE CONTADURÍA Avances y Retrocesos en la Normatividad, Teoría Contable y Tributación Tunja, 3 y 4 de Octubre de 2013 NIIF Y XBRL EN ESPAÑA: RETOS E IMPLICACIONES AUTORA: Maricela

Más detalles

2.3 Animador Digital Especialista en 2D/3D

2.3 Animador Digital Especialista en 2D/3D 2.3 Animador Digital Especialista en 2D/3D 2.3.1 Descripción del puesto de trabajo Un animador digital/especialista en 2D-3D crea imágenes en movimiento en un medio digital utilizando técnicas de 2D ó

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

Sistema de Gestión de la Seguridad de la Información

Sistema de Gestión de la Seguridad de la Información Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en

Más detalles

Estructura de la Exposición

Estructura de la Exposición XBRL COMO LENGUAJE PARA LA MEJORA Y GESTIÓN DE LA INFORMACIÓN FINANCIERA Juan Luis Gandía Cabedo Departament de Comptabilitat Universitat de València Estructura de la Exposición La oferta y demanda de

Más detalles

Saber más ISO 14000. Índice

Saber más ISO 14000. Índice Índice i. Introducción ii. Elaboración de la serie ISO 14000 iii. Temas abarcados por la serie ISO 14000 iv. Importancia de la certificación v. Bibliografía utilizada vi. Links recomendados vii. Bibliografía

Más detalles