ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Instituto de Ciencias Matemáticas AUDITORÍA Y CONTROL DE GESTIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Instituto de Ciencias Matemáticas AUDITORÍA Y CONTROL DE GESTIÓN"

Transcripción

1 ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Instituto de Ciencias Matemáticas AUDITORÍA Y CONTROL DE GESTIÓN EL AUDITOR DE SISTEMAS Y SU PARTICIPACIÓN EN EL OUTSOURCING DE PROCESOS INFORMÁTICOS" TESIS DE GRADO Previa la obtención del título de: AUDITOR EN CONTROL DE GESTIÓN Presentada por: Jimmy Jefferson Andrade Mejía GUAYAQUIL- ECUADOR AÑO 2009

2 DEDICATORIA Dedico este trabajo a mi adorable familia, mis padres, hermanos y por supuesto mi esposa e hijo, ya que es por ellos que hoy me encuentro donde estoy.

3 AGRADECIMIENTO Agradezco a Dios por guiarme en este camino y ayudarme a realizar mis elecciones. A mis padres por la formación que de ellos recibí y su constante apoyo. A mi esposa y mi hijo por ser mi razón de querer ser mejor día a día. A la Directora de tesis por su apoyo para la culminación de la misma. A todos los profesores del ICM por impartir sus conocimientos sin egoísmos, por guiarnos por este camino académico y disipar las dudas que en el trayecto se presentan.

4 TRIBUNAL DE GRADUACIÓN Ing. Pablo Álvarez COORDINADOR DE AUDITORIA PRESIDENTE Ms. Alice Naranjo DIRECTORA DE TESIS Ing. Dalton Noboa VOCAL PRINCIPAL Ing. Soraya Solis VOCAL SUPLENTE

5 DECLARACIÓN EXPRESA La responsabilidad del contenido de esta Tesis de Grado, me corresponde; y el patrimonio intelectual de la misma a la Escuela Superior Politécnica del Litoral. Jimmy J. Andrade Mejía

6 RESUMEN En muchos países del mundo el outsourcing ha experimentado un gran crecimiento. Sin embargo existen muy pocos libros que abordan el tema del outsourcing informático. El outsourcing informático se impone en la mayoría de las empresas como una forma de mejorar la eficiencia de las operaciones, es una decisión estratégica que se toma a nivel directivo con la finalidad de contar con profesionales de experiencia en el desarrollo de soluciones informáticas Esta tesis aporta una visión completa de los aspectos del outsourcing, su problemática, la participación del auditor de sistemas en el outsourcing informático y entrega un manual con controles que incluye aspectos jurídicos a tener en cuenta en el outsourcing, esquemas de seguridad contractuales, controles específicos acorde al tipo de outsourcing que toda persona debe tener en cuenta en el outsourcing para garantizar acuerdos exitosos. El tema de tesis EL AUDITOR DE SISTEMAS Y SU PARTIPACIÓN EN EL OUTSOURCING DE PROCESOS INFORMÁTICOS, aporta con el establecimiento de los controles que se requieren en el proceso de

7 administración del outsourcing informático, los cuales se recogen en una manual que se describe en el capítulo IV de esta tesis. Este manual aporta información para auditores, usuarios de sistemas, profesionales informáticos, personal de seguridad Informática, abogados y en general aquellos profesionales que estén directa o indirectamente vinculados al outsourcing informático. La idea de escribir un manual fue de la Directora de tesis quien como auditora de sistemas profesional, después de la observación de muchos casos fallidos de outsourcing en empresas nacionales me indicó consideró necesario aportar con un proceso investigativo y generar como producto resultante un documento con controles para poder guiar a las empresas en la administración adecuada del outsourcing informático. Esa ardua tarea es la que me he propuesto y espero que este manual cumpla ese fin y sea un parte tangible para los empresarios en virtud de que podrán administrar mejor esos contratos de outsourcing informático y podrán disminuir los típicos problemas que se presentan por inexistencia de controles ya que el manual propone muchos controles preventivos, detectivos, correctivos, administrativos para garantizar un manejo adecuado del outsourcing de procesos informáticos.

8 ÍNDICE GENERAL DEDICATORIA...I AGRADECIMIENTOS.....II RESUMEN....III ÍNDICE GENERAL...IV ÍNDICE DE FIGURAS.....V ÍNDICE DE TABLAS...VI ABREVIATURAS...VII INTRODUCCIÓN ANTECEDENTES Contratación externa Historia Tipos de contratación externa Contratación externa a corto plazo Contratación externa a largo plazo Litigios El recurso humano y la contratación externa.17

9 Privatización Factores de éxito en la contratación externa Outsourcing Definición Orígenes Desarrollo en aéreas no informáticas El outsourcing en las administraciones publicas Pasos del outsourcing identificar áreas/procesos claves del negocio Evaluar las oportunidades Seleccionar al proveedor del outsourcing Proceso de transición Monitorear y evaluar el desempeño El auditor de sistemas Concepto La auditoria de sistemas informáticos Concepto..49

10 Fases de la auditoria informática Fase contractual Fase preliminar Fase final MARCO TEÓRICO Outsuorcing informático Definición Concepto Ventajas y riesgos del outsourcing informático Ventajas Desventajas Riesgos Riesgo programático Riesgo contractual Riesgos en la seguridad de datos Otros riesgos Razones para adoptar outsourcing..66

11 2.3. Modelos de outsourcing informático Outsourcing informático total Outsourcing informático parcial Out-tasking Las 7 tendencias del outsourcing informático El pseudo-outsourcing El e-sourcing Facilities management Aspectos contractuales a tener en cuenta en el outsourcing Los acuerdos de niveles de servicios Tipos de servicios que debe incluir un contrato de outsourcing informático Contrato de mantenimiento de software Prevención frente al outsourcing FUNDAMENTACIÓN NORMATIVA Y/O ESTÁNDARES INTERNACIONALES Mandato numero 8 de la asamblea constituyente Disposiciones generales 87

12 Artículo 16 de la contratación civil de servicios técnicos especializados Normas de control interno Normas de control interno coso Definición y objetivos Componentes Evaluación de riesgos Actividades de control Supervisión Estándares internacionales Estándar de control de sistemas COBIT COBIT (objetivos de control para tecnología de información y tecnologías relacionadas) Características Principios Requerimientos de la información del negocio Dominios de relevancia de COBIT Estándar ISO ITIL (information technology infrastructure library) Objetivo.150

13 Forma de uso de ITIL en managed services Proceso de manejo de incidentes Proceso de manejo de problemas Proceso de manejo de configuraciones Proceso de control de cambios Proceso de manejo de entregas MANUAL DE CONTROLES DEL OUTSOURCING INFORMÁTICO Información preliminar Introducción Objetivos Alcance Responsables Análisis de riesgos Clasificación de los riesgos Riesgos sin intención (RS) Riesgos Dolosos (RD) Riesgos de orden natural (RN) Cuadro de riesgos según su clasificación Políticas de control Política de seguridad...183

14 Revisión y evaluación Seguridad organizacional Seguridad de acceso a terceros Abastecimiento externo Clasificación y control de activos Clasificación de la información Seguridad personal Seguridad física y ambiental Seguridad de equipos Comunicación y operaciones Control de acceso Desarrollo y mantenimiento de sistemas Conformidad Controles de contrato Controles de auditoría Seguimiento y control Estandarización.230

15 CONCLUSIONES RECOMENDACIONES.234 BIBLIOGRAFÍA.235

16 ÍNDICE DE FIGURAS Figura 1.1. Evolución del enfoque de auditoría..7 Figura 1.2. Evolución del outsourcing 38 Figura 1.3. Pasos del outsourcing..42 Figura 1.4. Identificar áreas/procesos claves del negocio.43 Figura 1.5. Evaluar oportunidades.44 Figura 1.6. Seleccionar al proveedor outsourcing...45 Figura 1.7. Proceso de transición..46 Figura 1.8. Monitorear y evaluar desempeño..47 Figura 3.1. Las tres dimensiones conceptuales del COBIT.107 Figura 3.2. Propiedad, monitoreo, evaluación y comunicación Figura 3.3. Control de problemas y errores 156 Figura 3.4. Niveles de Control..158 Figura 3.5. Monitoreo de cambios 159 Figura 3.6. Entrega del servicio 161

17 INDICE DE TABLAS Tabla 2.1. Ejemplos de IT riesgos e impactos de la externalización 65 Tabla 3.1. Dominios del COBIT 108 Tabla 3.2. Objetivos de alto nivel (planeación y organización P05) 109 Tabla 3.3. Objetivos de alto nivel (planeación y organización po9) 110 Tabla 3.4. Objetivos de alto nivel (adquisición e implementación A11).111 Tabla 3.5. Objetivos de alto nivel (entrega de servicio y soporte DS2)..112 Tabla 3.6. Objetivos de alto nivel (entrega de servicio y soporte DS5)..113 Tabla 3.7. Objetivos de alto nivel (monitoreo M3).114 Tabla 4.1 Riesgos sin intención (RS) Tabla 4.2 Riesgos dolosos (RD)..180 Tabla 4.3 Riesgos de orden natural (RN) 181

18 ABREVIATURAS COSO Comité de Organizaciones Patrocinadoras de la Comisión Treadway. ISO Organización Internacional de Normalización. TI Tecnología de Información AICPA Instituto Americano de Contadores Públicos Certificado. (American Institute of Certified Public Accountants) CISA Auditor Certificado de Sistemas de Información. (Certified Information Systems Auditor) IFAC Federación Internacional de Contadores. (International Federation of Accountants) IIA Instituto de Auditores Internos. (Institute of Internal Auditors) ISACA Asociación para la Auditoría y Control de Sistemas de Información. (Information Systems Audit and Control Foundation) ISACF Fundación para la Auditoría y Control de Sistemas de Información. (Information Systems Audit.and Control Foundation) ISO Organización de Estándares Internacionales. (International Standards Organisation) (Con oficinas en Génova, Suiza) ITIL Biblioteca de Infraestructura de Tecnología de Información. (Information Technology Infrastructure Library)

19 INTRODUCCIÓN Este siglo es el de la era de la información y está bien complementado con la existencia en el mundo de los contratos de outsourcing de procesos informáticos que surgen como resultado de una necesidad empresarial en muchos casos en PYMES que ven en el outsourcing informático una opción para poder desarrollar sus operaciones concentrándose en sus procesos principales y estratégicos. Existen los más variados tipos de contratos de outsourcing de procesos informáticos que se desarrollaron por las necesidades tecnológicas actuales, tales como los contratos sobre bases de datos, los contratos de procesamiento de datos, los contratos de desarrollo de sistemas de información, de seguridad, de restablecimiento de operaciones, entre otros. Es importante tratar la problemática de los contratos de outsourcing y establecer controles a tener en cuenta para una mejor coexistencia del outsourcing informático. La tesis propone controles en el ámbito de los contratos de outsourcing de procesos informáticos.

20 La tesis comienza con una breve introducción en la que se señalan los conceptos del outsourcing, tipos, sus elementos, y los principios generales más importantes. En el capitulo I se describen los antecedentes, la contratación externa, una breve historia del outsourcing, los tipos de contratación externa, los litigios, el outsourcing, sus definiciones y orígenes, el outsourcing informático, sus ventajas y riesgos, beneficios, características y por último trataremos del auditor de sistemas y la metodología para realizar auditorias de sistemas. En el Capítulo II se profundiza en el outsourcing informático, los modelos de outsourcing informático, los aspectos contractuales a tener en cuenta en el outsourcing, los acuerdos de niveles de servicios, los tipos de servicios que debe incluir un contrato de outsourcing informático, las ventajas e inconvenientes en este tipo de contratación, entre los principales aspectos En el Capítulo III se enfoca la fundamentación normativa y/o estándares internacionales, ente ellos se revisan aspectos legales como el mandato numero 8 de la asamblea constituyente, el ISO, COBIT e ITIL que son estándares internacionales que aportan con controles para el manual del Outsuorcing de

21 procesos informáticos. La norma ISO de tecnología de la información es de gran utilidad en este tipo de contratos para brindar seguridad a quien transfiere datos o delega servicios informatizados. En el Capítulo IV se desarrolla el manual que detalla algunos temas entre ellos: introducción, objetivos, alcance, responsables, análisis de riesgos, políticas y controles que abarcan diversas temáticas para proteger el éxito de los contratos de outosurcing de proceso informáticos.

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL INSTITUTO DE CIENCIAS MATEMÁTICAS INSTITUTO DE CIENCIAS MATEMÁTICAS

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL INSTITUTO DE CIENCIAS MATEMÁTICAS INSTITUTO DE CIENCIAS MATEMÁTICAS ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL INSTITUTO DE CIENCIAS MATEMÁTICAS INSTITUTO DE CIENCIAS MATEMÁTICAS Desarrollo e Implementación de un Plan de Continuidad del Negocio para una entidad educativa

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

UNIVERSIDAD LIBRE SECCIONAL PEREIRA FACULTAD DE CIENCIAS ECONOMICAS, ADMINISTRATIVAS Y CONTABLES PROGRAMA ACADÉMICO DE CONTADURÍA PÚBLICA

UNIVERSIDAD LIBRE SECCIONAL PEREIRA FACULTAD DE CIENCIAS ECONOMICAS, ADMINISTRATIVAS Y CONTABLES PROGRAMA ACADÉMICO DE CONTADURÍA PÚBLICA FACULTAD DE CIENCIAS ECONOMICAS, ADMINISTRATIVAS Y CONTABLES PROGRAMA ACADÉMICO DE CONTADURÍA PÚBLICA NOMBRE DE LA ASIGNATURA: PLAN DE ASIGNATURA CODIGO DE LA ASIGNATURA: 03059 CICLO DE FORMACIÓN: COMPONENTE

Más detalles

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS. CARRERA: INGENIERÍA EN INFORMÁTICA. COORDINACIÓN: ACADEMIAS DE INFORMÁTICA. DEPARTAMENTO: CIENCIAS DE

Más detalles

CONCEPTO CARACTERISTICAS

CONCEPTO CARACTERISTICAS CONCEPTO CARACTERISTICAS OBJETIVO COBIT Cobit significa Control ObjectivesforInformation and relatedtechnologyes una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología

Más detalles

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Instituto de Ciencias Matemáticas Ingeniería en Auditoría y Control de Gestión

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Instituto de Ciencias Matemáticas Ingeniería en Auditoría y Control de Gestión ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Instituto de Ciencias Matemáticas Ingeniería en Auditoría y Control de Gestión Análisis al rubro de Ingresos-Cuentas por Cobrar de una empresa que se dedica a la

Más detalles

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACION NOMBRE DE LA MATERIA: TEORIA GENERAL DEL CONTROL SEMESTRE : SEXTO CÓDIGO DE LA MATERIA : CO-0880

Más detalles

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO CICLO DE FUNDAMENTACION NOMBRE DE LA MATERIA: TEORIA GENERAL DEL CONTROL SEMESTRE : SEXTO CÓDIGO DE LA MATERIA : CO-0880

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Universidad Champagnat Control Interno

Universidad Champagnat Control Interno Universidad Champagnat Control Interno Control Interno Qué es control interno? Proceso que involucra a todos los integrantes de la organización Personas, diseñado para dar un grado de Seguridad razonable

Más detalles

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Instituto de Ciencias Matemáticas Ingeniería en Auditoría y Control de Gestión ANÁLISIS TÉCNICO DE INGRESOS Y EGRESOS DE UNA EMPRESA DISTRIBUIDORAS DE CELULARES,

Más detalles

SAS - Statements on Auditing Standards o Las Declaraciones de Normas de Auditoría

SAS - Statements on Auditing Standards o Las Declaraciones de Normas de Auditoría SAS - Statements on Auditing Standards o Las Declaraciones de Normas de Auditoría Son interpretaciones de las normas de auditoría generalmente aceptadas NAGA que tienen obligatoriedad para los socios del

Más detalles

ESPECIALIDAD: INGENIERÍA COMERCIAL

ESPECIALIDAD: INGENIERÍA COMERCIAL ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE CIENCIAS ECONÓMICAS, ADMINISTRATIVAS Y DE COMERCIO ESPECIALIDAD: INGENIERÍA COMERCIAL TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO COMERCIAL OPTIMIZACION

Más detalles

Mg. Sc. Miguel Cotaña Mier

Mg. Sc. Miguel Cotaña Mier UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS Mg. Sc. Miguel Cotaña Mier NOVIEMBRE 2011 LA PAZ - BOLIVIA 1 Estándar

Más detalles

Normas de Auditoria (Órganos Emisores) MSc. Pedro Bejarano Velásquez

Normas de Auditoria (Órganos Emisores) MSc. Pedro Bejarano Velásquez Normas de Auditoria (Órganos Emisores) MSc. Pedro Bejarano Velásquez ÓRGANOS EMISORES DE NORMAS IFAC (1977) International Federation of Accountants (Federación Internacional de Contadores Públicos) IASC

Más detalles

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018 vivela INCLUSIÓN FINANCIERA SEMINARIO TALLER Lugar.- Aula RFD CAMRED Gestión de Seguridad de la Información Fecha: 25 y 26 de julio del 2018 Horario.- 08:30 a 17:30 Dirigido a: Funcionarios de Instituciones

Más detalles

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)

Más detalles

SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS

SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS Ing. Víctor Arturo Simich 01/02/2013 Agenda Los Gobiernos frente a la revolución de la información. Retos en la Gestión de la Seguridad de alineada a la

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo CURSO PREPARACION PARA LA CERTIFICACION MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

COSO Marco de referencia para un adecuado Sistema de Control Interno

COSO Marco de referencia para un adecuado Sistema de Control Interno COSO Marco de referencia para un adecuado Sistema de Control Interno El denominado "INFORME COSO", publicado en EE.UU. en 1992, surgió como una respuesta a las inquietudes que planteaban la diversidad

Más detalles

POLÍTICAS INSTITUCIONALES

POLÍTICAS INSTITUCIONALES POLÍTICAS INSTITUCIONALES 2018 Política de Control Interno Corporativa Introducción El sistema de control interno de Comfamiliar Risaralda busca proveer seguridad razonable en el logro de sus objetivos

Más detalles

Curso ITIL Foundation

Curso ITIL Foundation Curso ITIL Foundation Presentación Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. ITIL (Information Technology Infrastructure Library), es

Más detalles

Tests de examen de CDGSI ACTUALIZADO FEB `TEMA 9 LA AUDITORÍA INFORMÁTICA 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA

Tests de examen de CDGSI ACTUALIZADO FEB `TEMA 9 LA AUDITORÍA INFORMÁTICA 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA `TEMA 9 LA AUDITORÍA INFORMÁTICA 1. INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA 1.1 Definiciones de AI 01 [Dic. 2008] [Feb. 2009] La definición de auditoría de el examen metódico de una situación relativa

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

DATOS INFORMATIVOS: MATERIA CÓDIGO: CARRERA: NIVEL:

DATOS INFORMATIVOS: MATERIA CÓDIGO: CARRERA: NIVEL: 1. DATOS INFORMATIVOS: MATERIA AUDITORIA CÓDIGO: 10469 CARRERA: ADMINISTRACIÓN NIVEL: SEXTO PARALELO: 1 No. DE CREDITOS 4 CRÉDITOS DE TEORÍA: 4 SEMESTRE: II SEMESTRE 2011-2012 CREDITOS DE PRACTICA: PROFESOR:

Más detalles

DATOS INFORMATIVOS: MATERIA CÓDIGO: CARRERA: NIVEL:

DATOS INFORMATIVOS: MATERIA CÓDIGO: CARRERA: NIVEL: 1. DATOS INFORMATIVOS: MATERIA AUDITORIA CÓDIGO: 10469 CARRERA: ADMINISTRACIÓN NIVEL: SEXTO PARALELO: 3 No. DE CREDITOS 4 CRÉDITOS DE TEORÍA: 4 SEMESTRE: II SEMESTRE 2011-2012 CREDITOS DE PRACTICA: PROFESOR:

Más detalles

LatinCACS 122 Sistematización de la Emisión de Opiniones de Auditorías Internas:

LatinCACS 122 Sistematización de la Emisión de Opiniones de Auditorías Internas: Lunes, 3 de octubre de 2011 LatinCACS 122 Sistematización de la Emisión de Opiniones de Auditorías Internas: Un Planteamiento Metodológico Larry L Llirán CISA CISM Larry L. Llirán, CISA, CISM IT Compliance

Más detalles

DEDICATORIA. A mis amigos a María José que la quiero como una hermana, y en especial a Andrea que donde ella se encuentre sé que estará feliz.

DEDICATORIA. A mis amigos a María José que la quiero como una hermana, y en especial a Andrea que donde ella se encuentre sé que estará feliz. DEDICATORIA El proyecto va dedicado a mis padres, ya que ellos son un pilar muy fundamental en mi vida, me han apoyado día a día en la realización de esta tesis que me ayudará en mi formación profesional.

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Mecánica y Ciencias de la Producción TESIS DE GRADO INGENIERA DE ALIMENTOS

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Mecánica y Ciencias de la Producción TESIS DE GRADO INGENIERA DE ALIMENTOS ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Mecánica y Ciencias de la Producción Diseño de una Planta Modular para la Elaboración de Licor de Naranja en el Cantón Caluma TESIS DE

Más detalles

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012 INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012 Tabla de contenido 1. OBJETO... 3 2. INTRODUCCION... 3 3. GESTION DE AUDITORIA INTERNA... 3 3.1 Auditoria Interna... 3 3.2 Auditoría Externa de

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I. Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de

Más detalles

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I. Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de

Más detalles

Sílabo de Auditoría de Sistemas

Sílabo de Auditoría de Sistemas Sílabo de Auditoría de Sistemas I. Datos Generales Código Carácter A0031 Obligatorio Créditos 4 Periodo Académico 2017 Prerrequisito Seguridad Informática Horas Teóricas: 2 Prácticas: 4 II. Sumilla de

Más detalles

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILIDAD Y AUDITORÍA. Eje de formación: PROFESIONAL

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILIDAD Y AUDITORÍA. Eje de formación: PROFESIONAL UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILIDAD Y AUDITORÍA Eje de formación: PROFESIONAL AUDITORÍA FINANCIERA I 1 SEMESTRE: Quinto 5 SEPTIEMBRE 2013 A MARZ

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3

ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3 ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3 ALCANCES: Esta capacitación introduce a los participantes al ciclo de vida de los servicios y cómo gestionarlos para que sean entregados

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

Estructura 9001:2015

Estructura 9001:2015 1. Cambios Generales en la Fase del Proyecto Comité El nuevo estándar: Adopta un alto nivel de estructura y terminología del Anexo SL, una guía unificada usada para el desarrollo de todos los nuevos estándares

Más detalles

Los cinco principios de COBIT 5

Los cinco principios de COBIT 5 Los cinco principios de COBIT 5 COBIT 5 es un marco de trabajo que permite comprender el gobierno y la gestión de las tecnologías de información (TI) de una organización, así como evaluar el estado en

Más detalles

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la

Más detalles

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA) ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL

Más detalles

DATOS INFORMATIVOS: MATERIA CÓDIGO: CARRERA: NIVEL:

DATOS INFORMATIVOS: MATERIA CÓDIGO: CARRERA: NIVEL: 1. DATOS INFORMATIVOS: MATERIA AUDITORIA ADMINISTRATIVA CÓDIGO: 10482 CARRERA: CONTABILIDAD Y AUDITORIA NIVEL: OCTAVO PARALELO: 12 No. DE CREDITOS 4 CRÉDITOS DE TEORÍA: 4 SEMESTRE: II SEMESTRE 2011-2012

Más detalles

PROGRAMA DE CONTENIDOS

PROGRAMA DE CONTENIDOS UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES DEPARTAMENTO DE ECONOMÍA APLICADA Y ESTADÍSTICA MASTER EN LOGÍSTICA,, Y PROGRAMA LECTIVO DEL MÓDULO 1 LOGÍSTICA

Más detalles

Normas Internacionales de Auditoría

Normas Internacionales de Auditoría Normas Internacionales de Auditoría Datos Generales 1. Nombre de la Asignatura Normas Internacionales de Auditoría 4. Prerrequisitos Control Interno de las Organizaciones 2. Nivel de formación Licenciatura

Más detalles

Cómo Fortalecer el Control Interno

Cómo Fortalecer el Control Interno Cómo Fortalecer el Control Interno Gerente de Operaciones, LarrainVial Chile Contenidos 1. Mejores Prácticas: referentes internacionales 2. Enfocando el problema: evitar confusiones 3. Fallas Comunes:

Más detalles

AGRADECIMIENTO. Ricardo Alvarado Ponce

AGRADECIMIENTO. Ricardo Alvarado Ponce AGRADECIMIENTO Primero que nada agradezco a Dios que siempre está presente conmigo, agradezco a mi mamá y a mi papá por el apoyo brindado y por los valores que me han inculcado, agradezco a mi familia

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE ADMINISTRACIÓN DE EMPRESAS ESCUELA DE INGENIERIA EN CONTABILIDAD Y AUDITORIA C.P.A.

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE ADMINISTRACIÓN DE EMPRESAS ESCUELA DE INGENIERIA EN CONTABILIDAD Y AUDITORIA C.P.A. ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE ADMINISTRACIÓN DE EMPRESAS ESCUELA DE INGENIERIA EN CONTABILIDAD Y AUDITORIA C.P.A. TESIS DE GRADO PREVIO A LA OBTENCION DEL TITULO DE INGENIERIA

Más detalles

INSTITUTO TECNÓLOGICO DE IGUALA. 4.3 Administración de servicios de TI.

INSTITUTO TECNÓLOGICO DE IGUALA. 4.3 Administración de servicios de TI. Subsecretaría de Educación Superior Dirección General de Educación Superior Tecnológica Instituto Tecnológico de Iguala INSTITUTO TECNÓLOGICO DE IGUALA MATERIA: Fundamentos de Gestión de Servicios TI 4.3

Más detalles

PROYECTO DE GRADUACIÓN

PROYECTO DE GRADUACIÓN ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Mecánica y Ciencias de la Producción DISEÑO E IMPLANTACIÓN DE UN SISTEMA DE ASEGURAMIENTO METROLÓGICO EN UNA INDUSTRIA GRÁFICA PROYECTO

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

GABINETE DE AUDITORIA DE SISTEMAS

GABINETE DE AUDITORIA DE SISTEMAS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS un largo camino... M. Sc. Miguel Cotaña Mier Lp, octubre 2015

Más detalles

V CONGRESO INTERNACIONAL CIFA DE FINANZAS Y AUDITORÍA

V CONGRESO INTERNACIONAL CIFA DE FINANZAS Y AUDITORÍA V CONGRESO INTERNACIONAL CIFA DE FINANZAS Y AUDITORÍA Evaluando proyectos de Tecnología de la Información desde múltiples factores de riesgo Ing. Cesar Novo, CISA, CISM Sobre el presentador. {Su foto}

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación

Más detalles

Tania Mori Lucero PERFIL PROFESIONAL DOCTORA EN MEDICINA Y CIRUGÍA. Experiencia Académica

Tania Mori Lucero PERFIL PROFESIONAL DOCTORA EN MEDICINA Y CIRUGÍA. Experiencia Académica Tania Mori Lucero DOCTORA EN MEDICINA Y CIRUGÍA PERFIL PROFESIONAL Experiencia Académica Profesora Invitada en la Facultad de Medicina de Universidad Católica Santiago de Guayaquil. Escuela de Enfermería.

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

POR LA SINERGIA ENTRE EL PENSAMIENTO CRITICO Y LA PRÁCTICA PROFESIONAL EN ENTORNOS NACIONALES E INTERNACIONALES.

POR LA SINERGIA ENTRE EL PENSAMIENTO CRITICO Y LA PRÁCTICA PROFESIONAL EN ENTORNOS NACIONALES E INTERNACIONALES. POR LA SINERGIA ENTRE EL PENSAMIENTO CRITICO Y LA PRÁCTICA PROFESIONAL EN ENTORNOS NACIONALES E INTERNACIONALES. Área: Actualización de contenidos programáticos. Título del trabajo: El rol del profesional

Más detalles

La gestión de cambios. y la validez de los datos de la CMDB

La gestión de cambios. y la validez de los datos de la CMDB La gestión de cambios y la validez de los datos de la CMDB Agenda El contexto: ITIL Qué retos tienen los gestores de los procesos de cambios y configuraciones Cómo lograr el objetivo de tener una CMDB

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

ARQUITECTURA EMPRESARIAL

ARQUITECTURA EMPRESARIAL ARQUITECTURA EMPRESARIAL 55959245 QUA TUM IT contacto@quantumit.com.mx www.quantumit.com.mx EEste servicio permite trasladar una visión y estrategia de negocio en un cambio efectivo, permite evaluar las

Más detalles

AGRADECIMIENTO. A cada una de las personas que de una u otra manera han contribuido a la culminación de una meta.

AGRADECIMIENTO. A cada una de las personas que de una u otra manera han contribuido a la culminación de una meta. DEDICATORIA Con profundo amor dedico este trabajo, a mis padres, y a quienes fueron mi mayor motivación para la culminación de esta carrera, mi esposa Ing. Betsy Silva Caicedo y nuestra hija Christel Ariadna.

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles

Alberto Rosell Borox

Alberto Rosell Borox Alberto Rosell Borox Ingeniero Informático cuenta con las certificaciones profesionales de mayor relevancia CISA / Lead Auditor ISO 27001 / Lead Auditor ISO 22301 / Lead Auditor ISO 20000 / ITIL Foundations

Más detalles

Auditoría Continua: Mejores Prácticas y Caso Real

Auditoría Continua: Mejores Prácticas y Caso Real Auditoría Continua: Mejores Prácticas y Caso Real Julio R. Jolly Moore Socio, BDO & Gerardo Alcarraz Coordinador de Auditoría Informática, Banco de la República Oriental de Uruguay CLAIN 2010 Congreso

Más detalles

DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"

DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN" Presentada por: Adriana E. Salvador Guncay LOS SISTEMAS

Más detalles

Seminario en preparación para la certificación en ITIL v3

Seminario en preparación para la certificación en ITIL v3 SEMINARIO Escuela Tecnologías de Información Seminario en preparación para la certificación en ITIL v3 Qué es Information Technology Infrastructure Library (ITIL )? Con la finalidad de ofrecer herramientas

Más detalles

"Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información"

Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información Logo Baker "Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información" basado en la ISO 27001 Una perspectiva GRC. OBJETIVO A CUMPLIR Comprender y manejar correctamente los conceptos

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE CIENCIAS ADMINISTRATIVAS MODELO DE GERENCIA POR PROCESOS PARA CLÍNICA GENERAL DEL HOSPITAL DE NIÑOS BACA ORTIZ TESIS PREVIA A LA OBTENCIÓN DEL GRADO DE MÁGISTER

Más detalles

CALENDARIO CUATRIMESTRAL 2017

CALENDARIO CUATRIMESTRAL 2017 CALENDARIO CUATRIMESTRAL 2017 Enero - Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá ENERO DISPONIBLES INTRODUCCION A LA NORMA ISO 27001 (9 horas) 9:00 a.m. 12:00 md. 24-26/Enero

Más detalles

EEN. Especialidad en Estrategias de Negocio Basadas en Tecnologías de Información

EEN. Especialidad en Estrategias de Negocio Basadas en Tecnologías de Información EEN Especialidad en Estrategias de Negocio Basadas en Tecnologías de Información IMPORTANCIA DE LAS ESTRATEGIAS DE NEGOCIO BASADAS EN TECNOLOGÍAS DE INFORMACIÓN La Especialidad responde a los requerimientos

Más detalles

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS ESCUELA DE CONTABILIDAD SUPERIOR Y AUDITORÍA

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS ESCUELA DE CONTABILIDAD SUPERIOR Y AUDITORÍA UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS ESCUELA DE CONTABILIDAD SUPERIOR Y AUDITORÍA INFORME FINAL DE TRABAJO DE GRADO TEMA: DISEÑO DE AUDITORÍA DE GESTIÓN PARA

Más detalles

GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN

GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CONCEPCIÓN DEL URUGUAY Equipo Interdisciplinario de Apoyo Académico GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN 1. CARÁTULA 2. ÍNDICE 3. DATOS GENERALES

Más detalles

Casos Prác*cos de Auditoría y Seguridad Informá*ca

Casos Prác*cos de Auditoría y Seguridad Informá*ca Jornadas sobre Supervisión electrónica y Tecnología Casos Prác*cos de Auditoría y Seguridad Informá*ca Ing. Lilia Liu, CFE, CRISC, COBIT 5 Centro de Formación de la AECID en La An@güa, Guatemala 17 de

Más detalles

Procedimiento para Identificar puntos de actualización del MCIIEF en base a COBIT. Noviembre 2013 Carlos Acosta Amarilla

Procedimiento para Identificar puntos de actualización del MCIIEF en base a COBIT. Noviembre 2013 Carlos Acosta Amarilla Procedimiento para Identificar puntos de actualización del MCIIEF en base a COBIT Noviembre 2013 Carlos Acosta Amarilla Importancia Proporcionar un método formal que podría emplearse para actualizar el

Más detalles

ITIL Foundation V y Examen de Certificación Curso Oficial. Presentación:

ITIL Foundation V y Examen de Certificación Curso Oficial. Presentación: ITIL Foundation V3 2011 y Examen de Certificación Curso Oficial ITIL ITIL Foundation V3 2011 y Examen de Certificación Curso Oficial Presentación: EXXA CONSULTING, en alianza estratégica con SNT PERU Centro

Más detalles

EXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC

EXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC Norma Española UNE-EN ISO/IEC 27002 Mayo 2017 Tecnología de la Información Técnicas de seguridad Código de prácticas para los controles de seguridad de la información (ISO/IEC 27002:2013 incluyendo Cor

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Mecánica y Ciencias de la. Producción

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Mecánica y Ciencias de la. Producción ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Mecánica y Ciencias de la Producción Incremento de la Productividad en la Congelación de Camarón por Salmuera IQF TESIS DE GRADO Previo

Más detalles

XXXVIII SIMPOSIO NACIONAL DE PROFESORES DE PRÁCTICA PROFESIONAL. Universidad: UNIVERSIDAD DE BUENOS AIRES

XXXVIII SIMPOSIO NACIONAL DE PROFESORES DE PRÁCTICA PROFESIONAL. Universidad: UNIVERSIDAD DE BUENOS AIRES XXXVIII SIMPOSIO NACIONAL DE PROFESORES DE PRÁCTICA PROFESIONAL Universidad: UNIVERSIDAD DE BUENOS AIRES Título: FORMACIÓN Y CAPACITACIÓN EN ESTÁNDARES DE CONTROL Y MEJORES PRÁCTICAS DE SEGURIDAD INFORMÁTICA

Más detalles

Pontificia Universidad Católica del

Pontificia Universidad Católica del Pontificia Universidad Católica del Facultad de Ciencias Administrativas y Contables 1. DATOS INFORMATIVOS: MATERIA CÓDIGO: CARRERA: NIVEL: PARALELO: No. DE CRÉDITOS CRÉDITOS DE TEORÍA: SEMESTRE: CRÉDITOS

Más detalles

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Freddy Ramírez Mora ramirezmf@gmail.com info@scriesgo.com Agenda

Más detalles

CT Asuntos Regulatorios CT Innovaciones Tecnológicas

CT Asuntos Regulatorios CT Innovaciones Tecnológicas Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos

Más detalles

DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos!

DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos! DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos! Unidad 1: Fundamentos de calidad Unidad 2: Direccionamiento estratégico Unidad 3: Gestión de procesos: norma ISO 9001:2015 Unidad 4:

Más detalles

Coordinación de Servicios Informáticos (CSEI)

Coordinación de Servicios Informáticos (CSEI) Coordinación de Servicios Informáticos (CSEI) Marco Metodológico SUGPC (Servicios al Usuario y Gestión de Prácticas Centrales) Junio 2011 Objetivos Nivelar conocimiento y uso de Metodologías para los Servicios

Más detalles