Sesión # 341. Evaluación de outsourcing y gobierno de TI en el sector público: experiencia del Gobierno Brasileño

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sesión # 341. Evaluación de outsourcing y gobierno de TI en el sector público: experiencia del Gobierno Brasileño"

Transcripción

1 Sesión # 341 Evaluación de outsourcing y gobierno de TI en el sector público: experiencia del Gobierno Brasileño Renato Braga, CISA Tribunal de Cuentas de la Unión - TCU Brasil 1

2 El participante aprenderá más sobre: La situación del outsourcing en el Gobierno Federal brasileño Los desafíos de cumplimiento para las contrataciones de TI en el sector público brasileño La relación entre outsourcing y gobierno de TI Evaluación del gobierno de TI en el sector público Evaluación de outsourcing en el sector público La importancia del cumplimiento para el sector público brasileño 2

3 Agenda Conceptualización del TCU Outsourcing en el Gobierno Federal Brasileño Relación entre outsourcing y gobierno de TI Origen, objetivo y criterios de auditoría El método utilizado Evaluación de gobierno de TI Evaluación de outsourcing Consideraciones finales 3

4 Tribunal de Cuentas de la Unión (la EFS del Brasil) Misión: asegurar que la gestión de los recursos públicos sea legal, efectiva y en provecho de la sociedad. 4

5 La actuación del TCU ocurre en dos frentes Perfeccionamiento de la Administración Pública Federal. Combate al desvío de dinero público, a la fraude y a la corrupción. 5

6 Actuación Dónde? Dónde hay dinero federal! En quién? Cualquiera que lo emplee o cobre. Aplicado en qué? Todo: obras, medicamentos,..., y TI. 6

7 Secretaría de Fiscalización de Tecnología de la Información - Sefti Creada en agosto,

8 Referencial Estratégico da Sefti Negocio: Control Externo del Gobierno de Tecnología de la Información en la Administración Pública Federal. Misión: Asegurar que la Tecnología de la Información agregue valor al negocio de la Administración Pública Federal en beneficio de la sociedad. 8

9 Algunos trabajos (2007) Sistema Infoseg (informaciones criminales de varias provincias de Brasil) gestión de la seguridad, control de acceso y consistencia de datos. Contabilización de la recaudación de tributos (varios sistemas) integridad, consistencia y disponibilidad de datos. Sistema Siape (módulo de consignaciones) gestión de la seguridad, control de acceso y fraude. Este trabajo evaluación del gobierno de TI y compliance del outsourcing. 9

10 Proceso decisorio en el TCU Sefti Informe de los auditores Ministro Relator Informe, Voto y Propuesta de Sentencia (Acórdão) Sentencia (Acórdão) Juzgamiento TCU (9 ministros) 10

11 Cómo actuar en tan amplio contexto? Reconociendo los problemas y actuando en los agentes multiplicadores SLTI/MP: adquisiciones y gobierno de TI GSI/PR: seguridad de la información SOF/MP: presupuesto SEGES/MP: personal Enap: capacitación CGU: riesgos y control AGU: legalidad CNJ: todo para el poder judicial TCE, TCM: replicación para las provincias y municipios Sepin/MCT, STI/MDIC: política de informática 11

12 Agenda Conceptualización del TCU Outsourcing en el Gobierno Federal Brasileño Relación entre outsourcing y gobierno de TI Origen, objetivo y criterios de auditoría El método utilizado Evaluación de gobierno de TI Evaluación de outsourcing Consideraciones finales 12

13 Cómo empezar trabajos de fiscalización de TI en el sector público sin datos para evaluar el riesgo? 13

14 Estrategia de Sefti en tres pasos Cuáles son los requerimientos legales aplicables? Acórdão 1.934/2007-TCU-Plenário Dónde está el dinero invertido con TI? Acórdão 371/2008-TCU-2ªCâmara Qué órganos del gobierno tienen poca madurez en gobierno de TI? TC /2007-1, no juzgado. 14

15 Paso 1: Cuáles son los requerimientos legales aplicables? 15

16 Cuál es la importancia del cumplimiento para el sector público brasileño? Derecho público versus Derecho privado 16

17 Cuáles son (y dónde se ven) los requerimientos legales aplicables? Regimento interno IN 18/97 Ley 8.666/93 Ley /05 ME 3.1 Acórdão TCU 786/03 Enunciado TST 331 Ley 123/06 MS STF Decreto 2.271/97 Y mucho más, de mucho lugares 17

18 Cómo identificar una base de requerimientos legales, regulatorios y contratuales (ME 3.1)? Iniciativa del TCU: base (inicial) 18

19 Paso 2: Dónde está el dinero invertido con TI? 19

20 Relevancia del desembolso Hoy, no es posible identificar precisamente el gasto con TI en la Administración Pública Federal Ni el gasto autorizado ni el gasto ejecutado Hay proyecciones de que fueron cerca de US$ 3 mil millones en 2006 fuente: Siafi - Sistema Integrado de Informaciones Financieras del Gobierno Federal (considerando 1 US$ = 2 R$) 20

21 Clasificación del desembolso (2006) Outsourcing 60,15% Equipos 13,59% Despesas Comunicación de Teleproc. 7% Software de base 0,41% - Consumibles (cartuchos,...) 5,83% Software de aplicación 5,55% Manutención de equipos 1,78% Fuente: TC / Origen de la clasificación: Portaría STN 448/02 Locación de software 2,39% Manutención de software 3,93% 21

22 Paso 3: Qué órganos del gobierno tienen poca madurez en gobierno de TI? 22

23 Desarrollo del trabajo Cuestionario electrónico para los 300 principales órganos del gobierno federal. Las contestaciones fueron declarativas, con solicitación para juntar evidencias. 23

24 Desarrollo del trabajo El cuestionario fue compuesto por 39 cuestiones: Planeamiento estratégico de TI Estructura de personal de TI Seguridad de la información Desarrollo de sistemas Gestión del SLA Proceso de contratación de TI Gestión de contratos de TI Controle de gastos de TI Realización de auditorias de TI por los órganos 24

25 Agenda Conceptualización del TCU Outsourcing en el Gobierno Federal Brasileño Relación entre outsourcing y gobierno de TI Origen, objetivo y criterios de auditoría El método utilizado Evaluación de gobierno de TI Evaluación de outsourcing Consideraciones finales 25

26 Relevancia de la información TI es sector estratégico (también) en la Administración Pública y sus problemas son grandes vulnerabilidades en los órganos. Las sentencias ( acórdãos ) del TCU indican que muchos órganos públicos están practicando full outsourcing sin hacer control. 26

27 Número de deliberações no ano Sentencias del TCU sobre outsourcing de TI Fuente: sistema de almacenamiento de sentencias del TCU Ano 27

28 Algunos ejemplos no tan buenos... Unisys Decisão 1.459/2002-TCU-Plenário Datamec (Unysis) Acórdão 2.023/2005-TCU-Plenário IBM Acórdão 355/2006-TCU-Plenário Politec Acórdão 71/2007-TCU-Plenário Sagen/Iafis Acórdão 889/2007-TCU-Plenário 28

29 El problema no es hacer outsourcing... La propia ley ( Decreto-Lei 200/67 ) determina que se haga... Tareas ejecutivas deben ser contratadas cuando la iniciativa privada esté suficientemente desarrollada y capacitada para desempeñarla Tareas de planeamiento, coordinación, supervisión y control deben ser de responsabilidad de la administración 29

30 El problema es hacerlo mal... Es no saber qué, ni cómo hacerlo. Es no evaluar los riesgos: Estamos haciendo outsourcing de actividades estratégicas? Tenemos gente para controlar el outsourcing? La gente que tenemos está capacitada? Es no crear controles: Ahora, cómo crear controles sin procesos de contratación y de gestión contratual? Es verse completamente dependiente de los terceros: Tenemos un plan B? 30

31 31 El problema es hacer outsourcing sin estrategia!

32 32 Cuando se necesita hacer mucho outsourcing, la estrategia para hacerlo es decisiva para un buen gobierno de TI.

33 Planeamiento estratégico y contrataciones Objetivos estratégicos institucionales Desmembrados Aliñados Objetivos estratégicos de TI Enderezan Instrumento para alcanzar Contractos 33

34 Agenda Conceptualización del TCU Outsourcing en el Gobierno Federal Brasileño Relación entre outsourcing y gobierno de TI Origen, objetivo y criterios de auditoría El método utilizado Evaluación de gobierno de TI Evaluación de outsourcing Consideraciones finales 34

35 Origen Acórdão 1.558/ TCU - Plenário Las unidades técnicas del TCU deben hacer estudios sobre los parámetros que se deben evaluar en las contrataciones de servicios técnicos de informática Acórdão 2.094/ TCU Plenário Las unidades técnicas del TCU deben evaluar (otra vez) si las adquisiciones de TI son legales y oportunas 35

36 Origen Acórdão 140/ TCU - Plenário Las unidades técnicas del TCU deben evaluar la estructura de recursos humanos de los sectores de informática y verificar si las actividades de planeamiento estratégico de informática, coordinación, fiscalización y control de las acciones del sector de TI son ejecutadas por agentes públicos 36

37 Objetivo Evaluar el outsourcing en los sectores de TI de los órganos del gobierno federal seleccionados, en especial la adecuación de la estructura de la unidad y sus procesos de adquisición y gestión de servicios. Y con eso, inducir que el perfeccionamiento del gobierno de TI en el sector público brasileño ocurra como política de gobierno, y no como iniciativas aisladas. 37

38 Órganos auditados 12 unidades 6 ministerios, 2 tribunales, 2 bancos, 1 universidad, 1 empresa pública. Muestreo no estadístico. Creíamos que la mayor parte de ellos tenía poca madurez en gobierno de TI, pero necesitábamos evidenciar. 38

39 Cobit 4.1. Criterios de auditoría NBR (basada en ISO 27002). Parámetros para contrataciones de servicios: Estudios del Acórdão 1.558/ TCU Plenário 39

40 Agenda Conceptualización del TCU Outsourcing en el Gobierno Federal Brasileño Relación entre outsourcing y gobierno de TI Origen, objetivo y criterios de auditoría El método utilizado Evaluación de gobierno de TI Evaluación de outsourcing Consideraciones finales 40

41 Auditoría de conformidad Matriz de Planeamiento Matriz de Procedimientos Matriz de Hallazgos Matriz de Responsabilidad Guía de auditoría de conformidad del TCU 41

42 Auditoría de conformidad Matriz de Planeamiento Matriz de Procedimientos Matriz de Hallazgos Matriz de Responsabilidad Pregunta de auditoría Información necesaria Fuentes de información Técnicas de auditoría Limitaciones Probables hallazgos 42

43 Auditoría de conformidad Matriz de Planeamiento Matriz de Procedimientos Matriz de Hallazgos Matriz de Responsabilidad Pregunta de auditoría Procedimientos Procedimientos pormenorizados Técnicas Responsable Periodo Hallazgo (hecho durante la ejecución) 43

44 Auditoría de conformidad Matriz de Planeamiento Matriz de Procedimientos Matriz de Hallazgos Matriz de Responsabilidad Descripción Situación de hecho Criterios Evidencias Causas Efectos Camino propuesto 44 Beneficio del camino propuesto

45 Auditoría de conformidad Matriz de Planeamiento Matriz de Procedimientos Matriz de Hallazgos Matriz de Responsabilidad Hallazgo Responsable Periodo Conducta Nexo de causalidad Culpabilidad 45

46 Automación: Sistema Fiscalis execución 46

47 FOC Fiscalización de Orientación Centralizada Una fiscalización o un conjunto de fiscalizaciones con preparación centralizada, ejecución descentralizada de los trabajos y consolidación de los resultados. 47

48 Objetivo de una FOC Evaluar, de forma sistémica, una función, un programa, un proyecto, un área, un tema o una acción del gobierno para construir una visión general de las situaciones verificadas. Así, se deben identificar los descumplimientos que son relevantes para proponer perfeccionamiento de la sistemática de control, de la legislación o de la forma de conducción del programa o acción 48

49 Agenda Conceptualización del TCU Outsourcing en el Gobierno Federal Brasileño Relación entre outsourcing y gobierno de TI Origen, objetivo y criterios de auditoría El método utilizado Evaluación de gobierno de TI Evaluación de outsourcing Consideraciones finales 49

50 De qué procesos escoger los controles para auditar? Considerando que fue una evaluación nunca vista en el sector público brasileño, y la ausencia de parámetros de evaluación de riesgo, definimos los criterios a seguir. En el dominio PO, escogimos aquellos de alta importancia, los asociados a la estructura del sector de TI (atendiendo al Acórdão 140/ TCU Plenário ) y lo asociado a presupuesto (que es obligación legal en sector público): PO1, PO4, PO5, PO7, PO9, PO10 50

51 De qué procesos escoger los controles para auditar? En el dominio AI escogimos el proceso considerado de alta importancia (AI6) y aquel ligado al outsourcing (AI5), objeto del Acórdão 2.094/ TCU Plenário. En el dominio DS escogimos los procesos de alta importancia (DS5 y DS11) y lo que está asociado a la continuidad del negocio (DS4). 51

52 De qué procesos escoger los controles para auditar? En el dominio ME solamente dejamos de escoger el proceso ME4 por considerarlo de alta complejidad de implementación. Una pregunta sobre planeamiento de negocio a largo plazo, del cual depende el alineamiento estratégico, completa la elección. 52

53 53 Esta parte de la auditoría tuvo 14 preguntas de auditoría con 32 posibles hallazgos.

54 Recordando Los resultados obtenidos se refieren apenas a los 12 órganos auditados. La selección de los órganos se basó en el conocimiento previo de que tenían poca madurez en gobierno de TI. 54

55 Principales resultados obtenidos La cultura de planeamiento a largo plazo es casi nula. Aunque hay comités de TI establecidos, estos generalmente no operan. En general, los sectores de TI están posicionados de forma inadecuada en la estructura organizacional. Casi siempre hay algún rol sensible no definido, sin responsable u ocupado por un tercero. 55

56 Principales resultados obtenidos No hay suficiente personal de TI en número y calificación. En los ministerios, no hay política de personal de TI (carrera específica). Muchas veces, hay algún proceso dependiente de apenas una única persona. Casi nunca hay políticas para la seguridad de la información (PSI, PCA, backup), y cuando hay, no son efectivas. 56

57 Principales resultados obtenidos Prácticamente no hay cultura de gestión del riesgo, y consecuentemente no hay PCN. No hay proceso de trabajo formal para las contrataciones de TI (lo que es causa de varios problemas, como veremos adelante). No hay cultura de monitorear los procesos. Hay poca cultura de gestión de proyectos. 57

58 Principales resultados obtenidos Pero, hay buenas prácticas a seguir! 58

59 Agenda Conceptualización del TCU Outsourcing en el Gobierno Federal Brasileño Relación entre outsourcing y gobierno de TI Origen, objetivo y criterios de auditoría El método utilizado Evaluación de gobierno de TI Evaluación de outsourcing Consideraciones finales 59

60 Cuáles son los mayores riesgos? Aquellos comúnmente vistos en los procesos que pasan por el TCU, en cada fase de una contratación Planeación de la contratación Selección del proveedor Gestión del contrato 60

61 61 Esta parte de la auditoría tuvo 11 preguntas de auditoría con 43 posibles hallazgos.

62 Recordando Los resultados obtenidos se refieren apenas a los 12 órganos auditados. La selección de los órganos se basó en el conocimiento previo de que tenían poca madurez en gobierno de TI. 62

63 Principales resultados obtenidos No hay estrategia para hacer outsourcing. Comúnmente se hace full outsourcing (contratos paraguas). Normalmente no se define el SLA y, consecuentemente, casi siempre se contrata por esfuerzo (HH) y no por resultado (favoreciendo el paradigma lucroincompetencia). Casi nunca se usa el pregão (remate reverso), que deberia ser la regla, lo que disminuye la trasparencia. Los criterios para seleccionar el proveedor son demasiado restrictivos. 63

64 Principales resultados obtenidos Son pobres los mecanismos de gestión previstos en los contratos: Protocolo de interacción; Método para evaluar cuantitativamente el servicio; Método para evaluar cualitativamente el servicio; Cláusulas de penalidades son demasiadas genéricas (y por lo tanto non son aplicables). Hay fallas en los métodos para estimar el precio de los servicios. Hay fallas en los procedimientos de evaluación de las propuestas. 64

65 Principales resultados obtenidos Casi nunca hay como rastrear el servicio ejecutado. Muchas veces no se mantienen las condiciones iniciales de la contratación. No se tiene hábito de aplicar las penalidades. Algunas veces no se exige la garantía contractual. Casi siempre hay fallas en los ajustes contractuales. 65

66 Principales resultados obtenidos Pero, hay buenas prácticas a seguir! 66

67 67 De los 75 posibles hallazgos, apenas 4 no fueron encontrados.

68 Agenda Conceptualización del TCU Outsourcing en el Gobierno Federal Brasileño Relación entre outsourcing y gobierno de TI Origen, objetivo y criterios de auditoría El método utilizado Evaluación de gobierno de TI Evaluación de outsourcing Consideraciones finales 68

69 El escenario descrito es resultado de que el tema perfeccionamiento del Gobierno de TI no había entrado en la agenda del sector público brasileño como política de gobierno, pero había iniciativas aisladas. Y así, es función del TCU inducir esa política. 69

70 70 Pero, el gobierno federal brasileño reaccionó rápido!

71 Acciones completadas o en ejecución Base de requerimientos legales (ME3) Segregación del presupuesto de TI (PO5) Proceso formal de contratación de TI para todo el gobierno federal, con gestión de riesgos (AI5, PO9) Creación de carrera para profesionales de TI en gobierno federal (PO7) Capacitación en gestión de TI (PO7) 71

72 Acción necesaria Desarollo de un framework de gobierno de TI para el sector público (ME4). 72

73 1º - Las personas Mensaje final 2º - Los procesos 73

74 El participante aprenderá más sobre: La situación del outsourcing en el Gobierno Federal brasileño Los desafíos de cumplimiento para las contrataciones de TI en el sector público brasileño La relación entre outsourcing y gobierno de TI Evaluación del gobierno de TI en el sector público Evaluación de outsourcing en el sector público La importancia del cumplimiento para el sector público brasileño 74

75 Preguntas? 2008 Santiago Chile 75

76 Gracias Renato Braga, CISA Tribunal de Cuentas de la Unión (Brasil) 76

77 Latin CACS 2009 San José de Costa Rica 14 al 16 de Septiembre de 2009 Te esperamos. Pura Vida! 77

78 78

79 79

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS

PROCEDIMIENTO DE AUDITORIAS INTERNAS PROCEDIMIENTO REGISTRO DE CAMBIOS FECHA DE VIGENCIA/ VERSIÓN No. NUMERAL DESCRIPCION U ORIGEN DEL CAMBIO Página 1 de 7 1. OBJETIVO Este procedimiento tiene como objetivo determinar la conformidad y eficacia

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «

DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines « ASOCIACIÓN DE AUDITORES EXTERNOS ( Chile ) FRAUDE DOCUMENTO DE APOYO PARA EL ANÁLISIS DE NORMA ISO /FDIS 31.000 «Risk management- Principles and guidelines «DOCUMENTOS DE APOYO PARA EL ANALISIS Y REVISIÓN

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7

TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO AUDITORIAS INTERNAS PÁGINA: 1 de 7 PROCESO CONTROL INTERNO CÓDIGO SUBPROCESO CONTROL INTERNO 1.1.2-CI-001 TIPO DE PROCESO EVALUACION VERSIÓN 1 PROCEDIMIENTO PÁGINA: 1 de 7 1.OBJETIVO Proporcionar metodología para realizar las s internas

Más detalles

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO

RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el

Más detalles

ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10

ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10 ISO 19011:2011. Directrices para la Auditoría de los Sistemas de Gestión Boletín Técnico No. 10 Cuando la norma 19011 apareció en el 2002, el número 19011 fue especialmente asignado por ISO a este proyecto.

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

RECOMENDACIONES PARA EL RECIBO DE LA AUDITORÍA

RECOMENDACIONES PARA EL RECIBO DE LA AUDITORÍA RECOMENDACIONES PARA EL RECIBO DE LA AUDITORÍA Qué busca el auditor CONTENIDO Cómo prepararme para la auditoría Certificación del sistema de gestión Proceso de análisis de documentos para preparación de

Más detalles

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 1. MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 1. MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 En cumplimiento de lo dispuesto en al artículo 9 de la Ley 1474 de 2011, a continuación se presenta el informe del

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS

Más detalles

1 CONSTRUIMOS FUTURO

1 CONSTRUIMOS FUTURO CONSTRUIMOS FUTURO 1 Implementación n del SGC en los procesos de apoyo a las actividades misionales de la UIS CONSTRUIMOS FUTURO 3 Enfoque de uditoría Estamos comprometidos con ISO 9001:2000 4 1 Qué es

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Sistema de auto-evaluación para la sostenibilidad

Sistema de auto-evaluación para la sostenibilidad Sistema de auto-evaluación para la sostenibilidad 1. Política Esta sección subraya la importancia de establecer una política de organización con estrategias para un sistema sostenible de ASH [Agua, Saneamiento

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL

Más detalles

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

PROCEDIMIENTO PARA AUDITORÍAS INTERNAS PC-TESI-10

PROCEDIMIENTO PARA AUDITORÍAS INTERNAS PC-TESI-10 .2.2 1. Objetivo Determinar si el SGC es conforme con las disposiciones planificadas con los requisitos de la Norma con los requisitos del Sistema de Gestión de la Calidad establecidos por el TESI, así

Más detalles

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

GUÍA 14 Diseño de Planes y Programas. Descripción

GUÍA 14 Diseño de Planes y Programas. Descripción GUÍA 14 Diseño de Planes y Programas Descripción El Diseño de Planes y Programas tiene como objetivo elaborar la proyección de la institución a corto, mediano y largo plazo, e impulsar y guiar las actividades

Más detalles

Por dónde empiezo a documentar? Ing. Fedra E. González

Por dónde empiezo a documentar? Ing. Fedra E. González Por dónde empiezo a documentar? Ing. Fedra E. González Yo creo que esta es una de las preguntas más estresantes para quienquiera que tenga la responsabilidad de documentar un sistema de calidad. En el

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO

ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO Estructura del Modelo Estándar de Control Interno. Con fundamento en los artículos 1, 3 y 4 de la Ley 87 de 1993, el Modelo Estándar de Control Interno

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. Página 1 de 8 1. OBJETIVO Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. 2. ALCANCE Este procedimiento es de aplicación al Sistema

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Tema 1: Organización, funciones y responsabilidades de la función de TI.

Tema 1: Organización, funciones y responsabilidades de la función de TI. Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente

Más detalles

Guía de contenido. Cápsula II. Control Interno y Transferencia de los recursos.

Guía de contenido. Cápsula II. Control Interno y Transferencia de los recursos. Guía de contenido FONDO DE APORTACIONES PARA EL FORTALECIMIENTO DE LOS MUNICIPIOS Y LAS DEMARCACIONES TERRITORIALES DEL DISTRITO FEDERAL. FORTAMUN - DF Cápsula II. Control Interno y Transferencia de los

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

Ejemplo real de implantación de ISO 20000

Ejemplo real de implantación de ISO 20000 Ejemplo real de implantación de ISO 20000 Consideraciones previas Antes de empezar qué es ISO 20000? ISO/IEC 20000-1 es una norma internacional que establece los requisitos para certificar la prestación

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Inducción a ISO 9001:2008

Inducción a ISO 9001:2008 Inducción a ISO 9001:2008 Universidad de Guanajuato Objetivo del curso Conocer las bases teóricas de la norma ISO 9001: 2008, para aplicarla en esta institución Introducción Qué es un SGC? SGC = Sistema

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

AUDITORÍAS INTERNAS DE CALIDAD

AUDITORÍAS INTERNAS DE CALIDAD AUDITORÍAS INTERNAS DE CALIDAD PR-SGC-02 Hoja: 1 de 10 AUDITORÍAS INTERNAS DE CALIDAD Elaboró: Revisó: Autorizó: Puesto Directora de Administración Directora de Administración Representante de la Dirección

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

INFORME FINAL DE AUDITORIA. Nivel de madures CMM para las dominios de la norma ISO/IEC 27001:2005. Telecomunicaciones.

INFORME FINAL DE AUDITORIA. Nivel de madures CMM para las dominios de la norma ISO/IEC 27001:2005. Telecomunicaciones. INFORME FINAL DE AUDITORIA Nivel de madures CMM para las dominios de la norma ISO/IEC 27001:2005 Telecomunicaciones Elaborado por: Héctor Fernando Vargas Montoya Junio 2014 La información acá contenida

Más detalles

Comisión de Fiscalización

Comisión de Fiscalización H. CONGRESO DEL ESTADO DE CHIHUAHUA PRESENTE. A los Diputados integrantes de la Comisión de Fiscalización, nos fue turnado para su estudio, revisión y dictamen, Informe de acciones de fiscalización de

Más detalles

CUESTIONARIO SOBRE GOBIERNO CORPORATIVO DE LA EMISORA, EN ATENCION AL CODIGO DE MEJORES PRACTICAS CORPORATIVAS

CUESTIONARIO SOBRE GOBIERNO CORPORATIVO DE LA EMISORA, EN ATENCION AL CODIGO DE MEJORES PRACTICAS CORPORATIVAS CUESTIONARIO SOBRE GOBIERNO CORPORATIVO DE LA EMISORA, EN ATENCION AL CODIGO DE MEJORES PRACTICAS CORPORATIVAS CONSEJO DE ADMINISTRACIÓN i) Sobre las Funciones del Consejo de Administración El Consejo

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

LA EJECUCIÓN. Adquisición, adecuación de terrenos y construcciones: Se realiza mediante actividades de compra, adecuaciones, mejoras y construcciones.

LA EJECUCIÓN. Adquisición, adecuación de terrenos y construcciones: Se realiza mediante actividades de compra, adecuaciones, mejoras y construcciones. LA EJECUCIÓN La ejecución es la etapa donde se materializan los aspectos descritos en el estudio técnico en especial, pero soportado en la estructura organizacional para la implementación del proyecto

Más detalles

Regulaciones y políticas empresariales

Regulaciones y políticas empresariales Regulaciones y políticas empresariales Agenda Antecedentes - Cuál es el origen de todo esto? Contexto actual en el negocio Enfoque práctico recomendado Resultados del compliance Conclusiones Si nada es

Más detalles

ICP 14: Medidas Preventivas y Correctivas de Supervisión Nota al Profesor

ICP 14: Medidas Preventivas y Correctivas de Supervisión Nota al Profesor ICP 14: Medidas Preventivas y Correctivas de Supervisión Nota al Profesor Copyright 2006 International Association of Insurance Supervisors (IAIS). Todos los derechos reservados. El material en este módulo

Más detalles

Resultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito

Resultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito Resultados del primer ciclo de auditoría sobre la gestión de TI Cooperativas de Ahorro y Crédito Agenda O Objetivo del Acuerdo SUGEF 14-09 O Ciclo de auditoría (Revisión del cumplimiento) O Expectativas

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

AUDITORIAS INTERNAS DE CALIDAD

AUDITORIAS INTERNAS DE CALIDAD Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 15/03/2011 Se modifica el numeral 4.2 Planeación de auditoria. ELABORO REVISO APROBO NOMBRE: Jorge Gómez

Más detalles

Sede Escazú, Plaza Tempo 4031-0999 40310991 E-mail: cit@ulacit.ac.cr

Sede Escazú, Plaza Tempo 4031-0999 40310991 E-mail: cit@ulacit.ac.cr 16-0079 / 29-0952 FORMULACIÓN PROYECTOS Descripción General: Provee una introducción que abarca el ciclo de vida completo del desarrollo de un proyecto, desde que se concibe en los niveles más altos de

Más detalles

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los

Más detalles

Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA

Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA Ya tenemos implementadas varias bodegas de datos pero todavía tenemos...

Más detalles

AVISO DE PRACTICAS DE PRIVACIDAD

AVISO DE PRACTICAS DE PRIVACIDAD Este aviso describe cómo podemos utilizar y divulgar la información acerca de nuestros pacientes, y cómo usted (paciente) puede obtener acceso a esta información. Por favor, revise esta notificación cuidadosamente.

Más detalles

Qué es Gestión por Resultados?

Qué es Gestión por Resultados? Qué es Gestión por Resultados? La Gestión por Resultados (también denominada administración por objetivos o dirección por resultados) es un enfoque de gestión que busca incrementar la eficacia y el impacto

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

SUBSISTEMA DE CONTROL DE GESTION

SUBSISTEMA DE CONTROL DE GESTION INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 JEFE DE CONTROL INTERNO, O QUIEN HAGA SUS VECES: GLORIA HELENA RIASCOS RIASCOS Periodo evaluado: Noviembre de 2013 a Marzo de 2014

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa. NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD

PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles