COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I."

Transcripción

1 COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology (Objetivos de Control para la Información y la Tecnología Relacionada) Saltar a la primera página 1

2 Que es COBIT Tópicos: Justificación como Marco Referencial de Auditoría. Definiciones Previas Requisitos de Calidad, Fiduciarios y Otros Modelo COBIT (Dominios y Ejes Centrales) Análisis del Modelo por Dominios y comparaciones con el Marco Tradicional y Normas ISO. Características de los Ejes Centrales Plantilla de Procesos, tareas, procedimientos Evolución. Organización COBIT: Misión Investigar, desarrollar, publicar y promover un conjunto de objetivos de control en tecnologías de la información con autoridad, actualizados, de carácter internacionaly aceptados generalmente para el uso cotidiano de gerentes de empresas y auditores. Porque nace CoBIT? Un elemento crítico para el éxito y la supervivencia de las organizaciones es la administración efectiva de la información y la Tecnología de la información (TI) relacionada. Ello a implicado una creciente dependencia en información y en los sistemas que proporcionan o soportan dicha información; una creciente vulnerabilidad y un amplio espectro de amenazas; altos costos de inversiones en TI; y el considerable impacto que estas TI producen en las organizaciones creando además nuevas prácticas de negocios (WcS-ERP-BRP). Es por eso que para muchas organizaciones, la información y la tecnología que la soporta, representan los activos más valiosos de la empresa 2

3 Modelo COBIT: Que es CoBIT? Es un modelo de referencia que permite a la Audiencia (administradores, usuarios, auditores) reducir los espacios existentes entre los riesgos (rba) de negocio, las necesidades de control y los aspectos tecnológicos inherentes con el fin de lograr una adecuada gobernabilidad de los recursos de tecnologías de la información (COSO&CoBIT). En efecto CoBIT apoya la gobernabilidad de los recursos de T.I., mediante la comprensión y la administración de los riesgos asociados a las Tecnología de la Información a través de un Marco Referencial de dominios, procesos y tareas estructuradas en forma simple y lógica. Fundamentos COBIT: Fundamentos del CoBIT CoBIT ha sido desarrollado como un estándar generalmente aplicable y aceptado para las buenas prácticas de seguridad y control en Tecnologías de la Información. Se fundamenta en los "Objetivos de Control existentes de la Information Systems Audit and Control Foundation (ISACF)", mejorados a partir de estándares internacionales técnicos, profesionales, regulatorios y específicos para la industria, tanto existentes como en surgimiento. Las fuentes identificadas son: Estándares técnicos: ISAO, EDIFACT, etc Códigos de Conducta: Council of Europe, OEDC, ISACA, etc. Criterios de Calificación: ISAO9000SPICE, IickIT, etc. Estándares Profesionales: para control interno COSO, GAO, IFAC, IIA, ISACA, estándares CPA, etc Prácticas y requerimientos específicos de la Industria: Banca otros. COSO (Committee of Sponsoring Organisations of the Treadway Commission Internal Control-Integrated Framework) : Marco Referencial para la Administración de Controles Internos. (Modelo de Control de Negocios) 3

4 Definiciones previas de COBIT: Control: se define como las políticas, procedimientos, prácticas y estructuras organizacionales diseñadas para garantizar razonablemente que los objetivos del negocio serán alcanzados y que los eventos no deseables serán prevenidos o detectados y corregidos. Objetivo de control de T.I.: Propósitos que se desea alcanzar implementando procedimientos de control en una actividad de T.I. particular. Requerimientos de Calidad: (calidad-costo- entrega de servicio) Este concepto no se refiere tan sólo a la confiabilidad, no fallas, aspectos subjetivos, o funcionamiento continuo etc; sino más bien se refiere a la prioridad que deberá asignarse al manejo de los riesgos al compararlos con las oportunidades. Es decir bajo un criterio de efectividad. Requerimientos Fiduciarios (Mandatarios, Obligatorios): Efectividad & Eficiencia de Operaciones, Confiabilidad de la Información, Cumplimiento de las Leyes & Regulaciones. (concepto basado del modelo COSO- información no sólo financiera) Requerimientos de Seguridad de la Información: Confidencialidad, Integridad, Disponibilidad. Que es COBIT: COBIT ha sido desarrollado como standares generalmente aplicacbles y aceptados para mejorar las prácticas de control y seguridad de las Tecnologías de Información (TI) que provean un marco de referencia para la Administración, Usuarios y Auditores. Básicamente consta de 4 libros, a saber: 1. Resumen Ejecutivo consiste de una Visión Ejecutiva, la cual provee a la Administración un entendimiento de los principios y conceptos claves de COBIT y el marco que provee a la Administración con más detalle y entendimiento de COBIT y define cuatro dominios con sus correspondientes procesos de TI, 34 en total. 2. Marco de Referencia El marco describe en detalle los 34 Objetivos de COntrol de TI a un nivel macro, e identifica los requerimientos del negocio para la información e impactos preliminares de recursos de TI para cada objetivo de control. Los objetivos de control contiene declaraciones de los resultados deseados o propósitos a ser alcanzados para la Implementación de 302 objetivos de control específicos a través de los 34 Procesos de TI. 4

5 Que es COBIT: 3. Guías de Auditoría Las Guías de Auditoría, las cuales contienen pasos de auditoría sugeridos correspondientes a cada uno de los 34 Objetivos de Control macro para asistir a los auditores de sistemas de información en revisar los procesos de TI junto a los 302 detalles de objetivos de control para proveer seguridad a la administración y/o aconsejar sus mejoras. 4. Herramientas de Implementación Una Herramienta de Implementación, la cual contiene el Conocimiento de la Administración y Diagnóstico de Control de TI, una Guía de Implementación, FAQ, casos de estudio de organizaciones actualmente usando Cobit, y presentaciones que pueden ser usadas para introducir COBIT dentro de la organización. Esta nueva herramienta es diseñada para facilitar la Implementación de COBIT, relacionar sesiones aprendidas desde organizaciones que rápidamente y exitosamente aplicaron COBIT en sus ambientes de trabajo. Modelo Básico de Negocios-T.I. Procesos de Negocios: Requerimientos: E V E N T O S * Personas * Objetos Message Input DATOS SISTEMAS-APLICACAPLICAC TECNOLOGÍA INSTALACIONES PERSONAS Service Output I N F O R M A C I O N 5

6 Modelo COBIT: Procesos y T.I. Procesos de Negocios Eje Central Nº1 Información Requerimientos Efectividad Eficiencia Confidencialidad Integridad D isponibilidad Cumplimiento Confiabilidad CobiT Obj. de Control Recursos TI Eje Central Nº2 Dominio Nº4 Monitoreo Datos Aplicaciones Tecnología Instalaciones Personas Planeamiento & Organización Dominio Nº1 Distribución & Soporte Adquisición & Implementación Dominio Nº3 Dominio Nº2 Modelo COBIT: Dominios-Procesos M1 monitorear los procesos(de TI) M2 obtener una opinión independ. Dominio Nº4 Monitoreo Eje Central Nº2 Recursos TI Datos Aplicaciones Tecnología Instalaciones Personas PO1 definir un plan estratégico para T.I. PO2 definir la arquitectura de la información PO3 determinar la dirección tecnológica PO4 definir la organización de TI y relaciones PO5 gerenciar la inversión en TI PO6 comunicar los objetivos gerenciales y direcc. PO7 gerenciar los recursos humanos PO8 cumplimiento de requerimientos externos PO9 evaluar los riesgos PO10 gerenciar los proyectos PO11 gerenciar la calidad Planeamiento & Organización Dominio Nº1 Dominio Nº3 Distribución & Soporteº DS1 definir nivel de servicio DS2 gerenciar servicios externos DS3 administ performance y capacidad DS4 asegurar continuidad de servicio DS5 asegurar la seguridad de sistemas DS6 identificar y asignar costos DS7 educar y adiestrar a usuarios DS8 ayudar y aconsejar clientes de TI DS9 gerenciar la configuración(de sis.) DS10 manejar problemas e incidentes DS11 administrar los datos DS12 administrar las instalaciones DS13 administrar las operaciones Adquisición & Implementación Dominio Nº2 AI1 identificar soluciones automatizadas AI2 adquirir y mantener aplicaciones de software AI3 adquirir y mantener la infraestructura tecnolog. AI4 desarrollar y mantener procedimientos AI5 instalar y acreditar los sistemas AI6 gerenciar los cambios 6

7 Ciclo de la Información COBIT Genera Procesos de Negocios Cumplimiento Información Medio Recursos TI Requerimientos Efectividad Eficiencia Confidencialidad Integridad Disponibilidad Cumplimiento Confiabilidad Datos Aplicaciones Tecnología Instalaciones Personas Como Abordar Cobit? La estructura del CobiT parte de una premisa simple y pragmática Los recursos T.I. necesitan ser administrados o manejados por un conjunto de procesos T.I. naturalmente agrupados para proveer la información que la organización necesita para lograr sus objetivos 7

8 Niveles de COBIT: Hay en esencia tres niveles, en donde debemos poner nuestros esfuerzos cuando consideramos el manejo de los recursos T.I. Dominios 34 Procesos Actividades (PC/PS) Visión Global de COBIT: Dominios-Procesos-Tareas GERENTE DE LA EMPRESA CRITERIOS DE INFORMACION CALIDAD FIDUCIARIO SEGURIDAD USUARIOS, EXPERTOS EN TI PROCESOS TI DOMINIOS PROCESOS ACTIVIDADES PERSONAS APLICACIONES TECNOLOGIA INSTALACIONES DATOS RECURSOS TI GERENTE DE TI 8

9 Proceso Global de Auditoría Un proceso T.I. es auditado, para: Obtener una comprensión de los requerimientos de negocios relativo a los riesgos e identificar las medidas de control Evaluar lo apropiado de los controles identificados Asegurar el cumplimiento al chequear si los controles identificados trabajan prescribiendo, consistentemente y continuamente en el tiempo Substantivar el riesgo de los objetivos de control no logrados (asignar valor al riesgo) Proceso de Auditoría para cada proceso IT OBTENER EL ENTENDIMIENTO RIESGOS RELACIONADOS CON LOS REQUERIMIENTOS DE NEGOCIOS Y LOS CONTROLES QUE LOS CUBREN OBJETIVOS DE CONTROL NO CUBIERTOS CUANTIFICACIÓN RIESGO CONTROLES EVALUACION DE LOS CONTROLES RECONOCER EL IMPACTO ASOCIADO AL OB. DE CON- TROL NO CUBIERTO OB.DE CONTROL CUBIERTOS ASEGURAR EL CUMPLIMIENTO GRADO EN QUE LOS OBJETIVOS DE CONTROL SON ALCANZADOS ASEGURAR QUE LOS CONTROLES ESTABLECIDOS ESTEN OPERANDO Y SON CONSISTENTES Y CONTINUOS GUIAS DE AUDITORIA 9

10 Ejes Centrales de COBIT Requerimientos de Negocios sobre la Información Efectividad Eficiencia Confiabilidad Confidencialidad Integridad Disponibilidad Cumplimiento Recursos Tecnológicos Datos Sistemas y Aplicaciones Tecnología Instalaciones Personas Ejes Centrales de COBIT La información que los procesos de negocio necesitan, es provista al utilizar recursos tecnológicos. En orden a asegurar que los requerimientos de negocios para la información sean cumplidos, adecuadas medidas de control necesitan ser definidas, implementadas y monitoreadas sobre esos recursos 10

11 Ejes Centrales de COBIT Este enfoque o marco de trabajo cubre todos los aspectos de la información y la tecnología que lo soporta. El cumplir con los 32 objetivos de Alto Nivel, les asegura a los dueños de los procesos de negocio la existencia de un adecuado Sistema de Control para el medio ambiente Tecnológico GUIAS DE AUDITORIA DEL CobiT El propósito de las guías de auditoría es proveer una estructura simple para auditar controles basado en prácticas generalmente aceptadas, que se complementan con el esquema CobiT Las guías, son genéricas y de alto nivel en su estructura. Habilitan al auditor para revisar procesos T.I. específicos, con el objeto de indicar a la administración donde los controles son insuficientes o donde los procesos necesitan ser mejorados 11

12 (CONTINUACION...) Se proponen guías de Auditoría, para cada uno de los procesos T.I., basados en la estructura de un proceso genérico de auditoría, en sus objetivos y en los requerimientos CobiT orientación a Objetivos de Negocios focalización sobre los recursos que necesitan ser manejadas consideraciones de los requerimientos sobre la información (CONTINUACIÓN...) Las guías del CobiT para cada uno de los procesos T.I., se desarrollan en fases, las cuales son: Fase de Identificación/Documentación Fase de Evaluación Fase de Testeo de Cumplimiento Fase de Testeo Substantivo (Valorar Riesgo) 12

13 EJEMPLO 1 Dominio:1 Proceso P09 Planificación Y Organización Dominio P07 Garantizar Cumplimiento con Requisitos Externos P09 Evaluar Riesgos P10 Administrar Proyectos Evaluar Riesgos Negocios Métodos Evaluación Riesgos Identificación De Riesgos Métricas De Riesgos Plan de Acción de Riesgos EJEMPLO 2 Dominio: 3 Proceso: DS8 SERVICIO Y SOPORTE DS8 Asistencia y Asesoria a Clientes Helpdesk Registro de Preguntas Escalamiento de Problemas Monitoreo de Atenc. a Clientes Análisis y Reporte de Tenden. 13

14 EJEMPLO Dominio: 3 Proceso: DS8 Obtener el Entendimiento: Entrevistando Administrador de la función Helpdesk Selección de Usuarios de Servicios de Información Obteniendo Políticas y Procedimientos relacionados con los Servicios de Información de soporte al Cliente Reportes relativos a consultas de usuarios, resolución de consultas y estadísticas de la performance del help desk Evaluar los Controles por: Análisis de Naturaleza de la función help desk es efectiva Nivel de la documentación para las actividades de help desk es adecuado Existen procesos para registrar incidentes del servicio y es usado correctamente etc. EJEMPLO (Continuación...) Asegurar el cumplimiento por: Testeo de Políticas y Procedimientos relacionados con el Help Desk están siendo aplicados Atención de consultas se está ejecutando de una manera oportuna Para una muestra de peticiones de ayuda: confirmación de la exactitud, oprtunidad, y suficiencia de las respuestas Sustantivar el Riesgo por: Realizando Entrevistas a usuarios seleccionados para conocer el grado de satisfacción sobre actividades del help desk y reportes de actividadesidades Revisar la competencia y capacidad del personal del help desk Revisar una selección de escalamiento de preguntas y evaluar sus respuestas Identificando Interacción inadecuada para las actividades del help desk respecto a otras funciones dentro de los serv. de información Procedimientos y actividades insuficientes en relación a recepción de preguntas, registro, escalamiento y resolución Procesos de escalación deficientes Usuarios insatisfechos con el proceso de reporte de problemas y su oportunidad en la resolución 14

15 Evolución del COBIT CobiT I UN MARCO DEFINICION DE: - OBJETIVOS DE CONTROL - GUIAS DE AUDITORIA CobiT II - GUIAS DE AUTOEVALUACION - ACTUALIZAR E INVESTIGAR NUEVAS FUENTES CobiT III - GUIAS DE CONTROL - ADICIONES A OBJETIVOS DE CONTROL - INDICADORES DE ACTUACION Conclusiones CobiT representa un gran avance hacia la estructuración del control de las Tecnologías de la Información Aumento en la Eficiencia y cobertura de las auditorias Uso de herramientas y estándares reconocidos como buenas prácticas de Auditoría Estandarización del trabajo del Auditor 15

16 Conclusiones-2 Base de controles Entorno de Seguridad y Control común Estandarización y metodologización en los procesos T.I. Mejoras en relación Auditoría - Informática Necesidad de extender su uso más alla de la auditoría Preguntas 16

Abril de 1998 2da Edición. Emitido por Comité Directivo de COBIT y la Information Systems Audit and Control Foundation. La Misión de COBIT:

Abril de 1998 2da Edición. Emitido por Comité Directivo de COBIT y la Information Systems Audit and Control Foundation. La Misión de COBIT: OBJETIVOS DE CONTROL PARA LA INFORMACIÓN Y TECNOLOGÍAS COBIT RESUMEN EJECUTIVO Abril de 1998 2da Edición Emitido por Comité Directivo de COBIT y la Information Systems Audit and Control Foundation La Misión

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

www.e-cronia.com Gracias www.eduardoleyton.com

www.e-cronia.com Gracias www.eduardoleyton.com Gracias COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. (Introducción) Auditor de Tecnologías de la Información Control objetives for information and related Technology (Objetivos de

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II

LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II LIBRO GUIA TEXTO PARA LA ASIGNATURA AUDITORÍA DE SISTEMA INFORMÁTICOS II 1 Universidad Central del Ecuador Facultad de Ciencias Administrativas Escuela de Contabilidad y Auditaría COBIT 5 2 POR Dr. MARCO

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA Gabinete de Sistema Servicio de Producción Dirección General de Sistemas de Información

Más detalles

La Tecnología de la Información y su Impacto en la Auditoría Interna

La Tecnología de la Información y su Impacto en la Auditoría Interna La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S5 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

EVALUACIÓN TÉCNICA INFORMÁTICA DEL SISTEMA DE INFORMACIÓN DE LA CORPORACIÓN HOLDINGDINE S.A. (MATRIZ), UTILIZANDO EL ESTÁNDAR INTERNACIONAL COBIT

EVALUACIÓN TÉCNICA INFORMÁTICA DEL SISTEMA DE INFORMACIÓN DE LA CORPORACIÓN HOLDINGDINE S.A. (MATRIZ), UTILIZANDO EL ESTÁNDAR INTERNACIONAL COBIT EVALUACIÓN TÉCNICA INFORMÁTICA DEL SISTEMA DE INFORMACIÓN DE LA CORPORACIÓN HOLDINGDINE S.A. (MATRIZ), UTILIZANDO EL ESTÁNDAR INTERNACIONAL COBIT Andrés Naveda Paredes; Eco. Gabriel Chiriboga B.; Ing.

Más detalles

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado.

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Proyecto de Tesis de Magíster en Ingeniería del Software Maestrando: Lic.Horacio Kuna Director: Dr. Ramón García

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Gobernabilidad de TI. Gobernabilidad de Tecnología de Información

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Gobernabilidad de TI. Gobernabilidad de Tecnología de Información Seminario de Actualización: Gobernabilidad de Tecnología de Información Gobernabilidad de Tecnología de Información Temas para este seminario Visión de COBIT 4 - contenidos Organización y Procesos de Tecnología

Más detalles

Posgrado de Especialización en Administración de Organizaciones Financieras. Pagina 1

Posgrado de Especialización en Administración de Organizaciones Financieras. Pagina 1 IT Governance COBIT Pagina 1 Impacto de TI en los negocios TI se ha convertido en Competencia Universal requerida: Para crear productos y/o servicios de valor agregado. Para negocios e interacción con

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información

Seminario de Actualización: Gobernabilidad de Tecnología de Información Seminario de Actualización: Gobernabilidad de Tecnología de Información Catedra Sistemas de Información para la Gestión - Docentes: Martha Medina de Gillieri Jorge López Gobernabilidad de Tecnología de

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

GOBIERNO CORPORATIVO TIC

GOBIERNO CORPORATIVO TIC GOBIERNO CORPORATIVO TIC Objetivos y Metodología para su implantación AUREN Francisco Rover 4 Entresuelo 07003 Palma Mallorca Avda. General Perón, 38 3ª 28020 Madrid GOBIERNO CORPORATIVO TIC ÍNDICE 1.

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 1 XIV CONCURSO ANUAL DE INVESTIGACIÓN ENFOQUE METODOLÓGICO DE AUDITORÍA A LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES SEUDÓNIMO 6free CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 2 SUMARIO Página RESUMEN

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

En qué consiste COBIT 4.0

En qué consiste COBIT 4.0 1 UNIVERSIDAD SURCOLOMBIANA PROGRAMA DE CONTADURIA PUBLICA AUDITORIA DE SISTEMAS 1. Para qué sirve 2. COBIT familia de producto 3. Como se aplica o como se usa 4. Reseña histórica 5. COBIT y otras normas

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2009 1 Tabla de contenido 1. OBJETO... 3 2. INTRODUCCION... 3 3. GESTION DE AUDITORIA INTERNA... 3 3.1 Auditoria Interna... 3 3.2 Auditoria Externa

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN

NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN INTRODUCCIÓN NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información),

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL VII JORNADAS RIOPLATENSES DE AUDITORIA INTERNA 2011 MONTEVIDEO - URUGUAY SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL Ricardo Correa F. - CIA, CGAP, CCSA, MCAG

Más detalles

GUÍA AUDITORÍA INTERNA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA AUDITORÍA INTERNA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA AUDITORÍA INTERNA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP Índice 1. Razones para su emisión 2. Principales características 3. Introducción 4. Consideraciones claves 5. Elementos básicos Anexos

Más detalles

DIPLOMADO FUNDAMENTOS DE GOBIERNO TI

DIPLOMADO FUNDAMENTOS DE GOBIERNO TI DIPLOMADO FUNDAMENTOS DE GOBIERNO TI TABLA DE CONTENIDO INTRODUCCION... 4 ESTRUCTURA DEL DIPLOMADO... 5 TEMA 1: ITIL FOUNDATIONS V3... 5 Gestión de Servicios como práctica... 5 Ciclo de vida de servicios

Más detalles

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos

Definición de Estrategias de Seguridad de la Información. Wilmar Arturo Castellanos Definición de Estrategias de Seguridad de la Información Wilmar Arturo Castellanos Esta presentación se encuentra basada en el material público existente en Internet (SABSA, ISACA, IT Governance Institute,

Más detalles

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz 1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles

Más detalles

Taller Familia de Normas ISO 9000 Modelo ISO 9001:2000

Taller Familia de Normas ISO 9000 Modelo ISO 9001:2000 Taller Familia de Normas ISO 9000 Modelo ISO 9001:2000 Sistema de Gestión de Calidad Definición Sistema de Gestión de Calidad Sistema de administración y trabajo cuya metodología y atributos permitan incrementar

Más detalles

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO

UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO UNIVERSIDAD DE LA REPUBLICA FACULTAD DE CIENCIAS ECONOMICAS Y DE ADMINISTRACION TRABAJO MONOGRÁFICO PARA OBTENER EL TITULO DE CONTADOR PÚBLICO PROPUESTA DE IMPLEMENTACION DEL MARCO DE GESTION COBIT por

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo B, versión 5.1 Selección Múltiple Instrucciones 1. Debe intentar contestar todas las 40 preguntas. 2. Marque sus respuestas en la hoja de respuestas entregada 3. Usted

Más detalles

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio

Más detalles

CÓMO CONSTRUIR UN SISTEMA DE GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (SGTI)

CÓMO CONSTRUIR UN SISTEMA DE GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (SGTI) CÓMO CONSTRUIR UN SISTEMA DE GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (SGTI) Gabinete de Sistema Servicio de Producción Dirección General de Sistemas de Información Económico-Financiera Consejería

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

UNIVERSIDAD TECNOLOGICA EQUINOCCIAL ESCUELA DE CONTABILIDAD Y AUDITORIA

UNIVERSIDAD TECNOLOGICA EQUINOCCIAL ESCUELA DE CONTABILIDAD Y AUDITORIA UNIVERSIDAD TECNOLOGICA EQUINOCCIAL ESCUELA DE CONTABILIDAD Y AUDITORIA TESIS PREVIA A LA OBTENCION DEL TITULO DE MASTER EN CONTABILIDAD Y AUDITORIA CONTADOR PUBLICO (CPA) TEMA: APLICACION DEL MODELO COBIT

Más detalles

Modelo de Procesos Integral

Modelo de Procesos Integral Modelo de Procesos Integral Gestión de Servicios de TI Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio depende de la tecnología,

Más detalles

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis

Boletín de Asesoría Gerencial* El Gobierno de TI: La práctica en tiempos de crisis Espiñeira, Sheldon y Asociados * No. 3-2010 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Gestión integral de servicios de TI

Gestión integral de servicios de TI Gestión integral de servicios de TI www.espiralms.com info@espiralms.com ProactivaNET ITIL v2 ITIL v3 TODAS HABLAN EL MISMO IDIOMA ISO 20000 ISO 27001 COBIT ProactivaNET Procesos en ISO / IEC 20000 ITIL

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador 1. DATOS INFORMATIVOS: MATERIA O MÓDULO: Evaluación de Sistemas CÓDIGO: 11869 CARRERA: NIVEL: Ingeniería de Sistemas 7mo No. CRÉDITOS: 4 CRÉDITOS TEORÍA: 4 CRÉDITOS PRÁCTICA: 0 SEMESTRE / AÑO ACADÉMICO:

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador 1.- DATOS INFORMATIVOS: FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS Materia: EVALUACIÓN DE SISTEMAS Código: Carrera: Ingeniería de Sistemas Nivel: 7mo. No. Créditos: 4 Teoría Periodo: Febrero Junio 2009

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador Av. 1 de Octubre 1076 y Roca Apartado postal 17-01-184 Fax: 593 99 16 56 Telf: 593 99 15 35 1.- DATOS INFORMATIVOS: FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS Materia: EVALUACIÓN DE SISTEMAS Carrera: Ingeniería

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Calidad del Software. Índice de contenidos. Octubre - 2010. Introducción. Calidad y Administración Pública. Normas y estándares

Calidad del Software. Índice de contenidos. Octubre - 2010. Introducción. Calidad y Administración Pública. Normas y estándares Calidad del Software Octubre - 2010 Índice de contenidos Introducción Calidad y Administración Pública Normas y estándares 2 Octubre - 2010 1 Índice de contenidos Introducción Calidad y Administración

Más detalles

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos

COBIT Y GERENCIA DE PROYECTOS. Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada. Tópicos COBIT Y GERENCIA DE PROYECTOS Iván Daniel Rincón, MBA, PMP, CISA Program Manager, Ocean Networks Canada Tópicos Por qué esta presentación? Principios de Gerencia de Proyectos Alineación entre COBIT y las

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 06 horas Versión : v.0109 : COMPUTACIÓN E INFORMATICA : Ingeniería de Software : Auditoria

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-18

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-18 - 5 PRESENTACIÓN COBIT es un marco de trabajo aceptado mundialmente para el control de las funciones de las áreas de las tecnologías de información. COBIT se utiliza para planear, implementar, controlar

Más detalles

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS

RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS RESPONSABILIDAD DE LA AUDITORÍA INTERNA ANTE LOS SERVICIOS TERCERIZADOS Mónica Beatriz Rela Responsable de la Unidad Auditoría de Sistemas Banco de la Nación Argentina mrela@bna.com.ar Representante por

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

SOFTWARE DE AUDITORÍA BASADA EN RIESGOS CRITICOS

SOFTWARE DE AUDITORÍA BASADA EN RIESGOS CRITICOS Versión 2015 SOFTWARE DE AUDITORÍA BASADA EN RIESGOS CRITICOS Derechos de autor reservados por AUDISIS PRESENTACION DEL PRODUCTO AUDITORÍA INTEGRAL Y SEGURIDAD DE SISTEMAS DE INFORMACIÓN AUDISIS Servicios

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles