El Control General de las Tecnologías de Información, Pieza Fundamental del Control Interno en las Organizaciones

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El Control General de las Tecnologías de Información, Pieza Fundamental del Control Interno en las Organizaciones"

Transcripción

1 El Control General de las Tecnologías de Información, Pieza Fundamental del Control Interno en las Organizaciones Por: Ing. Gustavo Lutteroth Echegoyen con la colaboración de la Ing. Karen Zambrano Las empresas actualmente están muy interesadas en revisar la situación en la que se encuentra el control de las actividades que se realizan en el área de sistemas o tecnologías de información (TI). Actualmente existe un modelo COSO (Comité de Organizaciones Patrocinadoras, por sus siglas en inglés) que ve a los controles en una forma más amplia y define al control interno como: Ambiente de Control Para comprender esta estructura de control desde otra perspectiva, vea la figura 1 del análisis del dominio de información. Figura 1 Dominio del Proceso de Análisis Un proceso Es establecido por el consejo de administración, la administración y el personal de una entidad Diseñado para proporcionar un aseguramiento razonable El modelo COSO cambió la estructura de control de tres elementos (incluidos en el SAS 55) a cinco componentes integrados: Monitoreo Información y Comunicación Actividades de Control Evaluación de Riesgos Para poder realizar un diagnóstico del control interno, se requiere de personal calificado, en su mayoría auditores, que lleven a cabo una auditoría dentro de la organización para

2 poder dar observaciones u oportunidades de mejora a sus controles. La realización de la auditoría en sistemas de información implantados evitará los fraudes realizados con ayuda del computador y proporcionará información confiable. La evaluación del control interno, hace algunos años, estuvo enfocada al control llevado a cabo a nivel contable, ya que se deseaba analizar y detectar los posibles riesgos del control interno en diferentes áreas operativas, administrativas, contables y en auditoría externa, para aplicar los procedimientos, alcances y pruebas de los estados financieros. Existen despachos que se especializan en realizar proyectos referentes al diagnóstico del control interno de las tecnologías de información en las organizaciones, y cada uno de ellos lleva su propia metodología; sin embargo, la mayoría se basa en la metodología COBIT. Control interno informático Hay diferencias de opinión en torno al significado y los objetivos del control interno. Para muchos son los pasos que toma una compañía para prevenir fraudes, tanto la malversación de activos como los informes financieros fraudulentos, como afirman Ray Whittington y Kart Pany. El control interno informático controla diariamente que todas las actividades de los sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas fijados por la dirección de la organización y/o dirección de informática, así como los requerimientos legales. proporcionar un nivel razonable de certeza de que se logran los objetivos globales del control interno como son: efectividad, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento y confiabilidad de la información financiera. Los controles generales de TI pueden incluir: Preinstalación. Se refiere al acondicionamiento físico y medidas de seguridad en el área donde se localiza el equipo de cómputo y a la capacitación de personal y adquisición o desarrollo de sistemas. Controles de organización y administración. Diseñados para establecer un marco de referencia organizacional sobre las actividades de TI, incluyendo: Políticas y procedimientos relativos a funciones de control Segregación apropiada de funciones incompatibles (por ejemplo, preparación de transacciones de entrada a los sistemas, diseño y programación de sistemas y operaciones de cómputo) Desarrollo de sistemas de aplicación y control de mantenimiento. Diseñados para proporcionar certeza razonable de que los sistemas se desarrollan y mantienen de manera eficiente y autorizada. También están diseñados para establecer control sobre: Pruebas, conversión, implementación y documentación de sistemas nuevos y revisados Cambios a sistemas Acceso de documentación de sistemas Adquisición de sistemas de aplicación de terceros Verificación de controles sobre los cambios en la configuración o estandarización de sistemas integrados Controles generales El propósito de los controles generales de TI es establecer un marco de referencia de control global sobre las actividades de TI y

3 Controles de operación de cómputo y de seguridad. Diseñados para controlar la operación de los sistemas y proporcionar certeza razonable de que: Los sistemas son usados para propósitos autorizados únicamente El acceso a las operaciones de cómputo es restringido a personal autorizado Sólo se usan programas autorizados Los errores de procesamiento son detectados y corregidos Controles de software de sistemas. Diseñados para proporcionar certeza razonable de que el software del sistema (sistema operativo) se adquiere o desarrolla de manera autorizada y eficiente, incluyendo: Autorización, aprobación, análisis, diseño, pruebas técnicas, pruebas de usuario, implementación, liberación y documentación de software de sistemas nuevos y modificaciones del software de sistemas Restricción de acceso a software y documentación de sistemas sólo a personal autorizado Controles de entrada de datos y programas (control de acceso). Diseñados para proporcionar certeza razonable de que: Procedimientos y controles alternos durante el incidente de interrupción Conclusión Para que un equipo de profesionales logre obtener un resultado homogéneo, como si lo hiciera uno solo, es habitual el uso de metodologías en las empresas auditoras/consultoras profesionales, las cuales son desarrolladas por los más expertos para conseguir resultados homogéneos en equipos de trabajo heterogéneos. La proliferación de metodologías en el mundo de la auditoría y el control informáticos se puede observar en los primeros años de la década de los ochenta, paralelamente al nacimiento y comercialización de determinadas herramientas metodológicas (como el software de análisis de riesgos). Pero el uso de métodos de auditoría es casi paralelo al nacimiento de la informática, en lo que existen muchas disciplinas, cuyo uso de metodologías constituyen una práctica habitual. Una de ellas es la seguridad de los sistemas de información. Éste y no otro, debe ser el campo de actuación de un auditor informático del siglo XXI. Está establecida una estructura de autorización sobre las transacciones que se alimentan al sistema El acceso a datos y programas está restringido a personal autorizado Hay otras salvaguardas que contribuyen a la continuidad del procesamiento de TI y a promover razonables prácticas de control, manuales o automatizadas, durante una interrupción del sistema principal. Éstas pueden incluir: Respaldo de datos y programas de cómputo en otro sitio Procedimientos de recuperación para usarse en caso de robo, pérdida o destrucción intencional o accidental Provisión para procesamiento externo en caso de desastre El objetivo de todas las actividades del control de TI es asegurar la protección de los recursos informáticos y mejorar la eficiencia de los procesos que ya están establecidos en la organización; lo que derivará en una mayor exactitud en los reportes financieros, además de que proveerá seguridad a todos aquellos relacionados con la empresa. En conclusión, los controles generales de la tecnología de información, sin importar que se trate de controles preventivos, detectivos o correctivos, son parte importante en la evaluación del control interno en las

4 empresas y representan, por su cobertura alrededor de los procesos de negocio, controles clave que asegurarán el cumplimiento de los objetivos del control interno, así como los de la información. El Ing. Gustavo Lutteroth Echegoyen es Socio de Innovaciones Tecnológicas de Horwath Castillo Miranda. La Ing. Karen Zambrano es Especialista en Innovaciones Tecnológicas de Horwath Castillo Miranda Castillo Miranda y Compañía, S.C. es miembro de Horwath International Association, una asociación Suiza. Cada firma miembro de Horwath es una entidad legal separada e independiente. El contenido de esta publicación es de carácter general. Si desea obtener mayor información, por favor contacte a nuestros especialistas. ###

5 Fundada en 1943, Horwath Castillo Miranda es una de las principales firmas de contadores públicos y consultores de negocios en México. Horwath Castillo Miranda provee soluciones de negocio innovadoras en las áreas de auditoría, impuestos, finanzas corporativas, consultoría de riesgos, consultoría en hotelería y turismo, control financiero (outsourcing) y tecnología. Nuestra Presencia en México México Paseo de la Reforma México, D.F. Tel. +52 (55) Fax +52 (55) Carlos Garza y Rodríguez Guadalajara Mar Báltico Guadalajara, Jal. Tel. +52 (33) Fax +52 (33) Carlos Rivas Ramos Monterrey Av. Lázaro Cárdenas 2400 Pte. B San Pedro Garza García, N.L. Tel. +52 (81) Fax +52 (81) José Luis Jasso González Aguascalientes Fray Pedro de Gante Aguascalientes, Ags. Tel. +52 (449) Fax +52 (449) Alejandro Ibarra Romo Cancún Cereza Cancún, Q. Roo Tel. +52 (998) Fax +52 (998) Luis Fernando Méndez Ciudad Juárez Av. de la Raza Ciudad Juárez, Chih. Tel. +52 (656) Fax +52 (656) José Martínez Espinoza Hermosillo Paseo Valle Verde 19-A Hermosillo, Son. Tel. +52 (662) Fax +52 (662) Humberto García Borbón Mérida Calle Mérida, Yuc. Tel. +52 (999) Fax +52 (999) Manlio Díaz Millet Mexicali Reforma Mexicali, B.C. Tel. +52 (686) Fax +52 (686) Ramón Espinoza Jiménez Querétaro Circuito del Mesón Querétaro, Qro. Tel. +52 (442) Fax +52 (442) Aurelio Ramírez Orduña Tijuana Germán Gedovius Tijuana, B.C. Tel. +52 (664) Fax +52 (664) Javier Almada Varona

PIDIREGAS, Un Pasivo con Impacto Diferido en su Registro

PIDIREGAS, Un Pasivo con Impacto Diferido en su Registro PIDIREGAS, Un Pasivo con Impacto Diferido en su Registro Por: C.P. Carlos Chárraga Sánchez ccharraga@horwath.com.mx Ante la necesidad de fortalecer la infraestructura productiva del país en áreas estratégicas

Más detalles

Aspectos Prácticos en la Aplicación del IDE

Aspectos Prácticos en la Aplicación del IDE Aspectos Prácticos en la Aplicación del IDE Por: C.P.C. José Antonio Martínez Chon mexicali@horwath.com.mx Una de las reformas fiscales trascendentes que entro en vigor a partir del año de 2008, fue la

Más detalles

Comité de Práctica Profesional Boletín Técnico 2008-4. NIF D-3 Beneficios a los empleados. Contenido

Comité de Práctica Profesional Boletín Técnico 2008-4. NIF D-3 Beneficios a los empleados. Contenido Comité de Práctica Profesional Boletín Técnico 2008-4 NIF D-3 Beneficios a los empleados Contenido Esta norma tiene por objeto establecer las normas para el reconocimiento contable de los beneficios que

Más detalles

Sistema de Inventarios Perpetuos, Obligación para las Compañías?

Sistema de Inventarios Perpetuos, Obligación para las Compañías? Sistema de Inventarios Perpetuos, Obligación para las Compañías? Por: C.P.C. Jorge Javier Vega Zavala jvega@horwath.com.mx Como ya se conoce, a partir del 1 de enero del año 2005 se reformó la Ley del

Más detalles

Turismo médico en México 75 millones de estadounidenses demandarán servicios médicos más baratos

Turismo médico en México 75 millones de estadounidenses demandarán servicios médicos más baratos Julio - Agosto 2008 Turismo médico en México 75 millones de estadounidenses demandarán servicios médicos más baratos El turismo médico es el término utilizado para describir la práctica creciente de viajar

Más detalles

Deducción de Gastos de Viaje

Deducción de Gastos de Viaje Deducción de Gastos de Viaje Por: L.C. César Hernández Maciel jhernandez@horwath.com.mx Los gastos de viaje o viáticos se pueden definir de manera general como aquellos recursos financieros que son asignados

Más detalles

NIF B-2 Estado de flujo de efectivo

NIF B-2 Estado de flujo de efectivo de Comité de Práctica Profesional Boletín Técnico 2008-13 NIF B-2 Estado de flujo de efectivo Contenido Esta NIF tiene como objetivo establecer las normas generales para la presentación, estructura y elaboración

Más detalles

Viajeros de negocios, target lucrativo Significan un mercado superior a mil 500 millones de dólares anuales

Viajeros de negocios, target lucrativo Significan un mercado superior a mil 500 millones de dólares anuales Marzo - Abril 2008 Viajeros de negocios, target lucrativo Significan un mercado superior a mil 500 millones de dólares anuales El mercado de viajeros de negocios tiene un valor, de acuerdo con la Secretaría

Más detalles

Ley Sarbanes-Oxley. Por: C.P. José Ignacio López Maldonado monterrey@horwath.com.mx

Ley Sarbanes-Oxley. Por: C.P. José Ignacio López Maldonado monterrey@horwath.com.mx Ley Sarbanes-Oxley Por: C.P. José Ignacio López Maldonado monterrey@horwath.com.mx A casi siete años de su creación, después de los fraudes financieros ocurridos en grandes corporaciones como Enron, Tyco

Más detalles

Participación de los Trabajadores en las Utilidades y disposiciones reguladoras de esta prestación

Participación de los Trabajadores en las Utilidades y disposiciones reguladoras de esta prestación Participación de los Trabajadores en las Utilidades y disposiciones reguladoras de esta prestación Por: CP Eva Tabares Catalán etabares@horwath.com.mx Generalidades El reparto de utilidades es una prestación

Más detalles

México y China Negocian la Eliminación de Cuotas Compensatorias

México y China Negocian la Eliminación de Cuotas Compensatorias México y China Negocian la Eliminación de Cuotas Compensatorias Por: Lic. Araceli Mora Reynoso imora@horwath.com.mx Acerca de las cuotas compensatorias Las cuotas compensatorias son medidas de tipo fiscal

Más detalles

El Auditor y su Responsabilidad Civil, Fiscal y Penal

El Auditor y su Responsabilidad Civil, Fiscal y Penal El Auditor y su Responsabilidad Civil, Fiscal y Penal Por: C.P. José Luis González Zamora jgonzalez@castillomiranda.com Introducción Con el propósito de resolver el cuestionamiento sobre la responsabilidad

Más detalles

Beneficios Fiscales en Materia de ISR e IETU

Beneficios Fiscales en Materia de ISR e IETU Notas Fiscales. Noviembre de 2007 BOLETÍN FISCAL RELATIVO AL DECRETO POR EL QUE SE OTORGAN DIVERSOS BENEFICIOS FISCALES EN MATERIA DE IMPUESTO SOBRE LA RENTA E IMPUESTO EMPRESARIAL A TASA ÚNICA. El pasado

Más detalles

Dejan turistas internacionales 9 mil mdd

Dejan turistas internacionales 9 mil mdd Septiembre Octubre 2010 Cocina mexicana, Patrimonio de la Humanidad El Comité Intergubernamental de la UNESCO incluyó la cocina tradicional mexicana, las danzas de los parachicos en la fiesta tradicional

Más detalles

Continuidad del negocio ante la situación actual

Continuidad del negocio ante la situación actual Artículo de Opinión Mayo 2009 Continuidad del negocio ante la situación actual La epidemia que actualmente vivimos podría prolongar y profundizar la crisis económica que atravesamos, y detener o frenar

Más detalles

Disminuirá la aportación del PIB turístico Entre 2% y 3% se reducirá su aportación al PIB total del país

Disminuirá la aportación del PIB turístico Entre 2% y 3% se reducirá su aportación al PIB total del país Mayo - Junio 2009 Disminuirá la aportación del PIB turístico Entre 2% y 3% se reducirá su aportación al PIB total del país El dato más reciente del Instituto Nacional de Estadística, Geografía e Informática

Más detalles

Qué significa institucionalizar una empresa? Boletín Gobierno Corporativo Otoño 2013

Qué significa institucionalizar una empresa? Boletín Gobierno Corporativo Otoño 2013 Qué significa institucionalizar una empresa? Boletín Gobierno Corporativo Otoño 2013 Introducción La problemática actual que enfrentan las pequeñas y medianas empresas en Mexico recae, entre otros temas

Más detalles

El Consejo de Administración y el Control Interno en el Sector Financiero Boletín Gobierno Corporativo Invierno 2010

El Consejo de Administración y el Control Interno en el Sector Financiero Boletín Gobierno Corporativo Invierno 2010 El Consejo de Administración y el Control en el Sector Financiero Boletín Gobierno Corporativo Invierno 2010 Contenido 1 Introducción 2 Regulación y normatividad aplicable a las instituciones financieras

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado.

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Proyecto de Tesis de Magíster en Ingeniería del Software Maestrando: Lic.Horacio Kuna Director: Dr. Ramón García

Más detalles

Gobierno Corporativo. en Casas de Bolsa Boletín Gobierno Corporativo Primavera 2011. Introducción

Gobierno Corporativo. en Casas de Bolsa Boletín Gobierno Corporativo Primavera 2011. Introducción Gobierno Corporativo en Casas de Bolsa Boletín Gobierno Corporativo Primavera 2011 Contenido Introducción Marco regulatorio Órganos de apoyo al Consejo de Administración. Consideraciones finales Gobierno

Más detalles

Su empresa y Salles, Sainz Grant Thornton, S.C. administrando riesgos tecnológicos para el crecimiento...

Su empresa y Salles, Sainz Grant Thornton, S.C. administrando riesgos tecnológicos para el crecimiento... Su empresa y Salles, Sainz Grant Thornton, S.C. administrando riesgos tecnológicos para el crecimiento... Su empresa Perfil de la firma Salles, Sainz Grant Thornton, S.C. es una firma mexicana constituida

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Modelo Institucional en la Empresa Familiar Boletín Gobierno Corporativo Invierno 2011

Modelo Institucional en la Empresa Familiar Boletín Gobierno Corporativo Invierno 2011 Modelo Institucional en la Empresa Familiar Boletín Gobierno Corporativo Invierno 2011 Contenido El enlace perfecto entre la familia y la empresa Sistema normativo organizacional Comunicación entre órganos

Más detalles

Boletín de Gobierno Corporativo Primavera 2015 Abril 2015

Boletín de Gobierno Corporativo Primavera 2015 Abril 2015 Boletín de Gobierno Corporativo Primavera 2015 Abril 2015 De acuerdo con datos presentados por el Instituto Nacional de Estadística y Geografía (INEGI), en México existen aproximadamente 4 millones 15

Más detalles

Continuidad. Más que sólo una palabra. Junio 2014

Continuidad. Más que sólo una palabra. Junio 2014 Continuidad Más que sólo una palabra Junio 2014 Continuidad Más que una palabra Importancia Definición Continuidad como verbo Tendencias Página 2 Importancia Página 3 Más que una palabra Página 4 De acuerdo

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Sistema de Normatividad en las Organizaciones Boletín Gobierno Corporativo Otoño 2011

Sistema de Normatividad en las Organizaciones Boletín Gobierno Corporativo Otoño 2011 Sistema de Normatividad en las Organizaciones Boletín Gobierno Corporativo Otoño 2011 Contenido Introducción Sistema normativo organizacional Elementos del Sistema Normativo Cómo saber si es adecuado el

Más detalles

Gobierno Corporativo. en el Sector Asegurador y Afianzador Boletín Gobierno Corporativo Primavera 2011. Introducción

Gobierno Corporativo. en el Sector Asegurador y Afianzador Boletín Gobierno Corporativo Primavera 2011. Introducción Gobierno Corporativo en el Sector Asegurador y Afianzador Boletín Gobierno Corporativo Primavera 2011 Contenido Introducción Modelo de Gobierno Marco regulatorio Tendencias del sector Consideraciones finales

Más detalles

El Gobierno Corporativo en las Administradoras de Ahorro para el Retiro Boletín Gobierno Corporativo Primavera 2011

El Gobierno Corporativo en las Administradoras de Ahorro para el Retiro Boletín Gobierno Corporativo Primavera 2011 El Gobierno Corporativo en las Administradoras de Ahorro para el Retiro Boletín Gobierno Corporativo Primavera 2011 Contenido Introducción Modelo de Gobierno en AFORES y SIEFORES Marco regulatorio Tendencias

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

PROGRAMA DEL CURSO DESCRIPCION OBJETIVOS JUSTIFICACION

PROGRAMA DEL CURSO DESCRIPCION OBJETIVOS JUSTIFICACION UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTDAD DE CIENCIAS ECONOMICAS ESCUELA DE AUDITORIA PROGRAMA DEL CURSO AUDITORIA V AÑO 2015 PROGRAMA DEL CURSO I DESCRIPCION El curso AUDITORIA V, introduce al

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Gestión de riesgo operacional

Gestión de riesgo operacional Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación

Más detalles

En Breve 02/2012. Modificaciones a IAS 19 Beneficios a los empleados. Introducción

En Breve 02/2012. Modificaciones a IAS 19 Beneficios a los empleados. Introducción En Breve 02/2012 Modificaciones a IAS 19 Beneficios a los empleados Introducción Contenido 1 Introducción 2 Las modificaciones 3 Otras modificaciones 4 Fecha efectiva y de transición El 16 de junio de

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

Oportunidades por descubrir en la administración de costos

Oportunidades por descubrir en la administración de costos Artículo de Opinión Marzo 2009 Oportunidades por descubrir en la administración de costos La crisis actual ha posicionado a los costos en el primer lugar de la agenda corporativa. Los empresarios y directivos

Más detalles

Gestión de riesgo operacional

Gestión de riesgo operacional Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Aplicación de las Normas Internacionales de Auditoría (NIA) en Venezuela

Aplicación de las Normas Internacionales de Auditoría (NIA) en Venezuela www.pwc.com/ve Alerta Técnica N 7 Aplicación de las Normas Internacionales de Auditoría (NIA) en Venezuela Resolución del Directorio de la Federación de Colegios de Contadores Públicos de Venezuela (FCCPV)

Más detalles

MANUAL SGSI SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

MANUAL SGSI SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MANUAL SGSI SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 1 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. PRESENTACIÓN DE LA EMPRESA... 3 3. ALCANCE... 4 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 5 4.1

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

COSO-PEQUEÑAS EMPRESAS COTIZADAS. Guatemala, MAYO 2011 Lic. AMORY GONZALEZ CPA, MBA, CIA, CCSA,

COSO-PEQUEÑAS EMPRESAS COTIZADAS. Guatemala, MAYO 2011 Lic. AMORY GONZALEZ CPA, MBA, CIA, CCSA, COSO-PEQUEÑAS EMPRESAS COTIZADAS Guatemala, MAYO 2011 Lic. AMORY GONZALEZ CPA, MBA, CIA, CCSA, RESUMEN CARACTERISTICAS PEQUEÑA EMPRESA Reducido No. de productos Enfoque Marketing concentrado Ámbito de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

Prácticas de Gobierno Corporativo en Entidades del Sector Público Boletín Gobierno Corporativo Verano 2010

Prácticas de Gobierno Corporativo en Entidades del Sector Público Boletín Gobierno Corporativo Verano 2010 Prácticas de Gobierno Corporativo en Entidades del Sector Público Boletín Gobierno Corporativo Verano 2010 Contenido 1 Antecedentes 1 Por qué la necesidad de un buen gobierno en las entidades públicas?

Más detalles

Estructuras de Gobierno Corporativo en el Sector Público Boletín Gobierno Corporativo Verano 2010

Estructuras de Gobierno Corporativo en el Sector Público Boletín Gobierno Corporativo Verano 2010 Estructuras de Gobierno Corporativo en el Sector Público Boletín Gobierno Corporativo Verano 2010 Contenido 1 Introducción 1 Tendencias de gobierno corporativo en el sector público 2 Estructura de la Administración

Más detalles

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO

Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO Control Interno CONTROL INTERNO Y SUS SISTEMAS A IMPLEMENTAR EN LAS UNIONES DE CREDITO CONTENIDO 1. ANTECEDENTES E INTRODUCCIÓN 2. OBJETIVOS 3. CARACTERISTICAS 4. ESTRUCTURA 5. ELEMENTOS DEL CONTROL INTERNO

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Reorientando los proyectos de Inteligencia de Negocios

Reorientando los proyectos de Inteligencia de Negocios Reorientando los proyectos de Inteligencia de Negocios Business Innovation Forum Octubre 2009 Por qué reorientar los proyectos de inteligencia de negocios? 21 Octubre 2009 Página 2 BI en la lista de prioridades

Más detalles

La Ley Sarbanes-Oxley como modelo de Gobierno Corporativo: Control Interno sobre el reporte financiero

La Ley Sarbanes-Oxley como modelo de Gobierno Corporativo: Control Interno sobre el reporte financiero La Ley Sarbanes-Oxley como modelo de Gobierno Corporativo: Control Interno sobre el reporte financiero Índice Del Gobierno Corporativo al Control Interno sobre el Reporte Financiero Qué es el Gobierno

Más detalles

Aspectos relevantes de la Reforma Laboral de 2012. Enero de 2013

Aspectos relevantes de la Reforma Laboral de 2012. Enero de 2013 Aspectos relevantes de la Reforma Laboral de 2012 Enero de 2013 Articulo 15ª - Subcontratación. DEFINICIÓN. El trabajo en régimen de subcontratación es aquel por medio del cual un patrón denominado contratista

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

VICEPRESIDENCIA DE DESARROLLO Y CAPACITACIÓN PROFESIONAL. Comisión de Auditoría

VICEPRESIDENCIA DE DESARROLLO Y CAPACITACIÓN PROFESIONAL. Comisión de Auditoría 31 de marzo de 2005 Núm. 5 VICEPRESIDENCIA DE DESARROLLO Y CAPACITACIÓN PROFESIONAL Comisión de Auditoría EL ROL DEL AUDITOR INTERNO EN EL GOBIERNO CORPORATIVO ÍNDICE Introducción 3 C.P.C. Manuel C. Gutiérrez

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

NIA 15: Auditoría en un Ambiente de Sistemas de Sec. 401 Información por Computadora

NIA 15: Auditoría en un Ambiente de Sistemas de Sec. 401 Información por Computadora Auditoría en un Ambiente de Sistemas de Información por Computadora NIA 15 Norma Internacional de Auditoría 15 Corporación Edi-Ábaco Cía. Ltda Instrucciones de Ubicación: NIA: En este acápite ubica la

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

TRABAJANDO JUNTOS POR UN CUMPLIMIENTO SOSTENIBLE. Marzo de 2013 Consultoría en privacidad y protección de datos

TRABAJANDO JUNTOS POR UN CUMPLIMIENTO SOSTENIBLE. Marzo de 2013 Consultoría en privacidad y protección de datos TRABAJANDO JUNTOS POR UN CUMPLIMIENTO SOSTENIBLE Marzo de 2013 Consultoría en privacidad y protección de datos PRIVACY & DATA PROTECTION PRECISE. PROVEN. PERFORMANCE POR QUÉ PROTECCIÓN DE DATOS PERSONALES?

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información ISO/IEC 27001:2005 Gestión para la Seguridad de la Información CÓMO PROTEGER SUS ACTIVOS Seguridad de la Información para el Siglo Veintiuno raising standards worldwide TM SU ORGANIZACIÓN PODRÍA ESTAR

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

#233 Seguridad desde el punto de vista SOX y Gobernalidad

#233 Seguridad desde el punto de vista SOX y Gobernalidad Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo

Más detalles

Funciones del Oficial de Cumplimiento

Funciones del Oficial de Cumplimiento Funciones del Oficial de Cumplimiento Por: Raymundo Pelayo- Socio de Business Advisory Services (PLD/FT) Oficial de Cumplimiento Quien es el Oficial de Cumplimiento? Importancia del Oficial de Cumplimiento

Más detalles

Boletín 01/2015 Construcción, Hotelería y Bienes Raíces 11 de febrero de 2015

Boletín 01/2015 Construcción, Hotelería y Bienes Raíces 11 de febrero de 2015 Boletín 01/2015 Construcción, Hotelería 11 de febrero de 2015 En nuestro flash fiscal 04/2015 Decreto de Beneficios Fiscales en materia de Vivienda, informamos de las consideraciones que deberían de cumplir

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Tax Global / TAX, COMPLIANCE & OUTSOURCING 1

Tax Global / TAX, COMPLIANCE & OUTSOURCING 1 Tax Global / TAX, COMPLIANCE & OUTSOURCING 1 Somos una alternativa diferente para las empresas que buscan profesionales con una forma de actuar comprometida, cercana e innovadora. 2 Tax Global / TAX, COMPLIANCE

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Outsourcing. Xicotencatl N 444, Fracc. Faros Veracruz, Veracruz, C.P. 91709. México

Outsourcing. Xicotencatl N 444, Fracc. Faros Veracruz, Veracruz, C.P. 91709. México Av. Roble N 300 Suite L 608, Col.Valle del Campestre San Pedro Garza García, N.L., C.P. 66265 Tel: +52(81) 8100 9818 Fax:+52(81) 8356 3300 contacto.monterrey@mxga.mx Alcamo N 3070, Col. Prados Providencia

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM.

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. Introducción Antecedentes CONTENIDO Evolución de la Gestión

Más detalles

Servicios de Administración y Control de Activos

Servicios de Administración y Control de Activos Servicios de Administración y Control de Activos QUIÉNES SOMOS? Somos un equipo de profesionales que entiende que las organizaciones de hoy se enfrentan a diversos problemas relacionados con la implementación

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Sala Especializada en Materia de Comercio Exterior Impuestos y Servicios Legales 31 de agosto de 2015

Sala Especializada en Materia de Comercio Exterior Impuestos y Servicios Legales 31 de agosto de 2015 Sala Especializada en Materia de Comercio Exterior Impuestos y Servicios Legales 31 de agosto de 2015 por Ricardo González Orta, Simón Somohano y Miguel Llovera Introducción El Servicio de Administración

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

PRESENTACIÓN INSTITUCIONAL: "Protección que inspira confianza por más tiempo cuidando todos los pequeños detalles"

PRESENTACIÓN INSTITUCIONAL: Protección que inspira confianza por más tiempo cuidando todos los pequeños detalles PRESENTACIÓN INSTITUCIONAL: "Protección que inspira confianza por más tiempo cuidando todos los pequeños detalles" Ingeniería de servicio en protección integral Ingeniería de servicio en protección integral

Más detalles

Estándares de Seguridad Informática

Estándares de Seguridad Informática Estándares de Seguridad Informática Por: Anagraciel García Soto, José Luis Sandoval Días. 01/11/2009 Conceptos de Estándares de Seguridad Informática. 1. Estándar: Especificación que se utiliza como punto

Más detalles

Ambientes de CIS-Sistemas de Base de Datos

Ambientes de CIS-Sistemas de Base de Datos Ambientes de CIS-Sistemas de Base de Datos NIA Sección 1003 Normas Internacionales de Auditoría Corporación Edi-Ábaco Cía. Ltda. 1 Instrucciones de Ubicación: NIA: En este acápite ubica la información

Más detalles

El Gobierno Corporativo y las mejores Prácticas en el Sector Bancario Boletín Gobierno Corporativo Primavera 2011

El Gobierno Corporativo y las mejores Prácticas en el Sector Bancario Boletín Gobierno Corporativo Primavera 2011 El Gobierno Corporativo y las mejores Prácticas en el Sector Bancario Boletín Gobierno Corporativo Primavera 2011 Contenido Introducción Buenas prácticas de Gobierno Corporativo Principios para un gobierno

Más detalles

Mejores prácticas para el Control Interno y la Gestión de Riesgos

Mejores prácticas para el Control Interno y la Gestión de Riesgos Mejores prácticas para el Control Interno y la Gestión de Riesgos Septiembre 2011 Un mercado financiero más confiable Transacciones Pagos Traspasos 2 Un mercado financiero más regulado Las regulaciones

Más detalles