Prevención y detección de fraude en un mundo automatizado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prevención y detección de fraude en un mundo automatizado"

Transcripción

1 Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010

2 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos El rol del CAE en la detección y prevención de fraudes Conclusiones GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 2

3 Introducción GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 3

4 Contextualización Marco Internacional para la Práctica Profesional de la Auditoría Interna Definición de auditoría interna Normas de auditoría interna Código de ética Consejos para la práctica Declaraciones de posición Guías para la práctica PG Guías prácticas GAIT Guía para la evaluación de riesgo de TI GTAG Guía de auditoría y tecnología global GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 4

5 Acerca de las Global Technology Audit Guide - GTAG Guías para la Práctica: Componente del Marco profesional para la Práctica Profesional de la Auditoria Interna. Guías de auditoría de tecnología global: Proporcionan un mecanismo para comprender fácilmente aspectos relacionados a la adopción de las TI Público objetivo: Director Ejecutivo de Auditoría (DEA), los Comités de Auditoría y Gestión Ejecutiva 13 publicaciones gratuitas para miembros del The IIA. GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 5

6 Estándares del The IIA relacionados al fraude De acuerdo al MIPP, el auditor interno debe: Tener el suficiente conocimiento para evaluar el riesgo de fraude y la manera en la cual este es administrado por la organización (1210.A2) Debido cuidado profesional.. (1220.A1) El director ejecutivo de auditoría DEA, deberá informar periódicamente a la alta dirección y al consejo. incluyendo los riesgos de fraude (2060) Evaluar el potencial de ocurrencia de fraude y la forma en la cual administra el fraude (2120.A2) Considerar la probabilidad de errores significativos, fraudes, incumplimiento y otras exposiciones cuando se estén desarrollando los objetivos del trabajo (2120.A2) GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 6

7 Otras guías y publicaciones relacionadas GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 7

8 Fraude y las TI GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 8

9 Qué es fraude? Cualquier acto ilegal caracterizado por engaño, el ocultamiento o la violación de la confianza. [Glosario de las Normas de Auditoría The IIA] Engaño intencional perpetrado con el objeto de obtener un beneficio ilícito que genera un perjuicio en los derechos o intereses de otra persona o entidad. Racionalización Oportunidad Motivación Triangulo de Fraude (1953) - Donald R. Cressey GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 9

10 Introducción al riesgo de fraude de TI Las organizaciones experimentan una creciente dependencia de la información y los sistemas que la gestionan. El número de fraudes por medios electrónicos ha crecido de forma exponencial en los últimos años. Lo que no quieren las organizaciones: Que sus usuarios externos no sean victimas de fraude de TI Que sus usuarios internos no realicen fraudes de TI El fraude de TI daña a la organización de diferentes formas: Económicas Imagen, reputación y daño moral Legales GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 10

11 Evaluación de riesgo de fraude de TI La auditoría interna debe evaluar el potencial de fraude y la manera en la que la organización administra el riesgo de fraude [2120.A2] Consideraciones importantes: Identificar factores relevantes de riesgo de fraude de TI Identificar potenciales esquemas de riesgo de fraude de TI Análisis de GAP entre esquema de fraude y controles existentes Validar la efectividad de las operaciones de los controles Evaluar la probabilidad e impacto frente a la falla de un control GTAG N 13 Fraud prevention and detection an automatic world Evaluación de riesgo de fraude de TI GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 11

12 Fraude de TI - Perspectiva externa CRS presentation of FTC Identity Theft Clearinghouse data GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 12

13 Fraude de TI - Perspectiva externa Intercepción de información Engaño al usuario Internet Usuario Externo Intercepción de información Acceso a la computadora Hackeando los sistemas GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 13

14 Fraude de TI - Perspectiva interna Origen principal 2008 Report to the Nation on Occupational Fraud & Abuse.February 2009 GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 14

15 Fraude de TI - Perspectiva interna Principales debilidades de control 2008 Report to the Nation on Occupational Fraud & Abuse.February 2009 GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 15

16 Fraude de TI - Perspectiva interna Principales debilidades de control Encuesta de Fraude y Corrupción en Chile KPMG GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 16

17 RED INTERNA Fraude de TI - Perspectiva interna SEGURIDAD PERIMETRAL Engaño al usuario Servidores Control Físico Sistemas Acceso indebido Usuario Interno Aplicaciones Uso Inadecuado Apropiación de información Acceso a la computadora Internet GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 17

18 El valor de esta guía Provee una serie de plantillas para la evaluación de riesgo de fraude de TI. Riesgos que considera: Insuficientes controles físicos sobre el hardware Acceso a sistemas o datos para beneficio personal Cambio a sistemas o datos para beneficio personal Actividad fraudulenta por terceros (outsourcers) Conflictos de intereses con proveedores y terceras partes Infracciones relacionadas a la propiedad intelectual Malversación de datos por terceras partes GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 18

19 Ejemplo (1) GTAG N 13 Fraud prevention and detection an automatic world Plantillas para evaluación de riesgos de fraude de TI GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 19

20 Ejemplo (2) GTAG N 13 Fraud prevention and detection an automatic world Plantillas para evaluación de riesgos de fraude de TI GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 20

21 Ejemplo (3) GTAG N 13 Fraud prevention and detection an automatic world Plantillas para evaluación de riesgos de fraude de TI GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 21

22 Buenas prácticas para la prevención/detección de fraudes Realización periódica de evaluación de fraude de riesgos de TI Políticas que incorporen la sensibilización sobre fraude Cumplir con la separación de funciones Restringir el acceso a los sistemas y datos Políticas y procedimientos sobre la seguridad de contraseña y gestión de identidades Monitorear y auditar las transacciones de red Control de privilegios en administradores de sistemas y bases de datos Uso de defensa en capas contra intrusiones en la red Desarrollo de un plan de respuesta a incidentes Procedimientos de terminación de empleo Recolección de datos forenses para su uso en investigaciones Procesos de respaldo y recuperación de datos seguro Implementación de programas de gestión de vulnerabilidades GTAG N 13 Fraud prevention and detection an automatic world Esquemas de fraude de TI GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 22

23 Detección de fraudes utilizando análisis de datos GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 23

24 Por qué usar el análisis de datos? Detectar debilidades en el sistema de control interno Examen del 100% de las transacciones Comparación de datos de distintas aplicaciones Realización de pruebas para detectar los fraudes y la verificación del control Automatización de pruebas en zonas de alto riesgo Mantención de registros de los análisis (evidencia) GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 24

25 Técnicas de análisis de datos Estadísticas Clasificación Estratificación Análisis de datos usando Ley de Benford Comparación de diversas fuentes de datos Duplicación de elementos Análisis GAP Totalizadores de control Validación de entrada de datos GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 25

26 Otras técnicas Mayor grado de sofisticación Minería de datos Redes neuronales Algoritmos genéticos Lógica difusa Exigen datos de calidad Es necesario poseer datos históricos, con un número suficiente de casos Su aplicabilidad depende del negocio y la situación particular a modelar GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 26

27 Factores claves para la efectividad Paso I: Compresión del negocio y los sistemas Familiarización con controles generales y controles de aplicación El entendimiento de los perfiles de usuario Construir un perfil de fraudes potenciales a ser testeados Paso II: Conocimiento de las fuentes de datos Analizar los datos para posibles indicadores de fraude Automatizar los procesos de detección a través del seguimiento de las funciones de negocio de alto riesgo para mejorar los controles Investigar y profundizar en patrones de mayor riesgo Expandir el alcance y repetir cuantas veces sea necesario Paso III: Generar evidencia de calidad Reportar GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 27

28 El rol del DEA en la detección y prevención de fraudes GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 28

29 Preguntas que debe gestionar el DEA en relación al fraude de TI La organización posee una estructura que garantice la asignación de responsabilidades en relación al fraude de TI? La organización posee una política de respuesta a incidentes relacionados con el fraude de TI? Conoce la organización la legislación en relación al fraude de TI? El programa de la organización de gestión del fraude incluyen la coordinación con la auditoría interna? El DEA y la administración conocen donde obtener guías para abordar el fraude de TI? GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 29

30 En relación a la auditoría interna El auditor interno conoce su responsabilidad en relación al fraude de TI? Existen programas de entrenamiento periódico para el auditor interno en relación al fraude de TI? Existen herramientas automatizadas para la detección/prevención de fraude de TI? Existen controles detectivos y preventivos apropiados en relación al fraude de TI? La administración y la auditoría interna periódicamente evalúan la efectividad y eficiencia de los controles relacionados al fraude de TI? GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 30

31 Conclusiones GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 31

32 Conclusiones Incorporar el fraude de TI como un elemento clave de análisis en la cultura organizacional. Las políticas de seguridad deben incorporar el fraude de TI. La gestión de riesgo debe incorporar el riesgo de fraude de TI. Validar la calidad de los controles generales y controles de aplicación. Utilizar herramientas que permitan el análisis de datos. Automatizar los procesos de detección/prevención de riesgo de TI Obtención de evidencia de calidad en relación al fraude de TI Revisar el material del GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 32

33 Otros recursos importantes en relación al fraude de TI GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 33

34 Otros recursos importantes en relación al fraude de TI GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 34

35 Prontamente GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 35

36 Consultas GTAG N 13 Detección y prevención de fraude en un mundo automatizado - IAIGC Chile - Carlos Lobos Medina 36

SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO

SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO SISTEMA ANTI-FRAUDE EN EL MARCO DEL SISTEMA DE CONTROL INTERNO FACILITADOR: JENITH E. LINARES GALVAN AIRM (International Risk Management) by ALARYS. AML/CA (Anti-Money Laundering Certified Associate )

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Las tendencias de ocurrencia de fraude, corrupción y cibercrimen en la región de Latinoamérica y cómo combatir las amenazas

Las tendencias de ocurrencia de fraude, corrupción y cibercrimen en la región de Latinoamérica y cómo combatir las amenazas www.pwc.com/co Las tendencias de ocurrencia de fraude, corrupción y cibercrimen en la región de Latinoamérica y cómo combatir las amenazas Octubre 2014 Agenda 1. Fraude: Definición y motivos 2. Los fraudes

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

SAS 99 CONSIDERACIONES DE FRAUDE EN UNA AUDITORIA DE ESTADOS FINANCIEROS

SAS 99 CONSIDERACIONES DE FRAUDE EN UNA AUDITORIA DE ESTADOS FINANCIEROS SAS 99 CONSIDERACIONES DE FRAUDE EN UNA AUDITORIA DE ESTADOS FINANCIEROS FRAUDE: CONSIDERACIONES A TENER PRESENTE EN LAS AUDITORAS SAS 99 (2002) 2 FRAUDES, ERRORES Y ACTOS ILEGALES SON DIFERENTES? 3 El

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS

CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT AUDITORIA DE SISTEMAS 22 CONTENIDOS: CONTROL INTERNO CONTROL INTERNO INFORMATICO CONTROL INTERNO Y LA AUDITORIA COBIT 23 1 Esta referido fundamentalmente a la adopción de medidas preventivas, que tienen como finalidad salvaguardar

Más detalles

JORNADAS DE ÉTICA Y TRANSPARENCIA

JORNADAS DE ÉTICA Y TRANSPARENCIA JORNADAS DE ÉTICA Y TRANSPARENCIA Administración del Riesgo de Fraude FORENSIC SERVICES Administración del Riesgo de Fraude El costo del Fraude Estadísticas y el perfil del defraudador Factores que contribuyen

Más detalles

ACUERDO No. 147. (Noviembre 27 de 2015)

ACUERDO No. 147. (Noviembre 27 de 2015) ACUERDO No. 147 (Noviembre 27 de 2015) Por medio del cual se compilan los lineamientos de la Empresa con relación al riesgo de fraude y corrupción, entre otros, y complementan las responsabilidades del

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO

HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO Contenido HERRAMIENTAS DE EVALUACION DEL CONTROL INTERNO C.P. Sonia M. Montoya O. (Contadora pública U. de A. Especialista en Control Organizacional Eafit Especialista en GestiónTributaria U. de A.) Contenido

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

Guía de Medidas de Seguridad

Guía de Medidas de Seguridad Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las

Más detalles

RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA

RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA RELACIÓN ENTRE ADMINISTRACIÓN DE RIESGO Y AUDITORÍA INTERNA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. CONTENIDO Introducción Antecedentes Evolución de la Gestión de Riesgo Gestión

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Sistema de Gestión Global en la Empresa Primera parte:

Sistema de Gestión Global en la Empresa Primera parte: Sistema de Gestión Global en la Empresa Primera parte: El siguiente documento es el primero de una serie de tres que tiene por objetivo mostrar como la implementación de un Sistema de Gestión Global dentro

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

NORMAS DE SEGURIDAD INFORMATICAS

NORMAS DE SEGURIDAD INFORMATICAS Documento de NORMAS DE SEGURIDAD INFORMATICAS Aprobadas por Resolución de Gerencia General N 313/97 del 30/06/97 ARCHIVO:ANEXO9_RAUD-DO199700-01_Normas_de_Seguridad_Informática Nº. PÁG: 1 / 8 Tabla de

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM.

RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA. José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. RIESGO OPERACIONAL. LA VISION DE LA GERENCIA CON APOYO DEL COMITÉ DE AUDITORíA José Manuel Taveras Lay Contralor BANCO CENTRAL DE LA REP. DOM. Introducción Antecedentes CONTENIDO Evolución de la Gestión

Más detalles

plataforma GloBAl de defensa Y promoción

plataforma GloBAl de defensa Y promoción plataforma GloBAl de defensa Y promoción Acerca del Instituto de Auditores Internos El Instituto de Auditores Internos (IIA, en inglés) es la voz global de la profesión de auditoría interna, reconocida

Más detalles

PwC México Financial Advisory Services - Servicios Forenses

PwC México Financial Advisory Services - Servicios Forenses México Financial Advisory Services - Servicios Forenses La práctica de Servicios Forenses de Los problemas de liquidez, fraude, pérdida de confianza, presión de accionistas, proveedores y clientes así

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como:

Riesgos discrecionales Son aquellos resultantes de la toma de una posición de riesgo, como: ADMINISTRACIÓN DE RIESGOS: Con el fin de cumplir con las Disposiciones de Carácter Prudencial en Materia de Administración Integral de Riesgos Aplicables a las Instituciones de Crédito vigentes, a continuación

Más detalles

Gobierno Corporativo: una visión global. Mayo, 2009

Gobierno Corporativo: una visión global. Mayo, 2009 Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Fraude de Seguros: Estadísticas y Modalidades

Fraude de Seguros: Estadísticas y Modalidades : Estadísticas y Modalidades Lcdo. David J. Castro Anaya Director Interino de Conducta de Mercado Oficina del Comisionado de Seguros de Puerto Rico Tabla de contenido Slide Name Slide No 1 Definición de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Gestión Empresarial de Riesgos Potenciales de Privacidad. Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc.

Gestión Empresarial de Riesgos Potenciales de Privacidad. Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc. Gestión Empresarial de Riesgos Potenciales de Privacidad Jonathan Avila Vice President, Chief Privacy Officer Wal-Mart Stores, Inc. Valor agregado de un programa de Privacidad El uso responsable de datos

Más detalles

OBJETIVO GUBERNAMENTAL DE AUDITORÍA Nº2 AÑO 2012 EVALUACIÓN INTEGRAL DEL SISTEMA DE CONTROL INTERNO INSTITUCIONAL GUÍA TÉCNICA Nº 57

OBJETIVO GUBERNAMENTAL DE AUDITORÍA Nº2 AÑO 2012 EVALUACIÓN INTEGRAL DEL SISTEMA DE CONTROL INTERNO INSTITUCIONAL GUÍA TÉCNICA Nº 57 OBJETIVO GUBERNAMENTAL DE AUDITORÍA Nº2 AÑO 2012 EVALUACIÓN INTEGRAL DEL SISTEMA DE CONTROL INTERNO INSTITUCIONAL GUÍA TÉCNICA Nº 57 ABRIL 2012 MATERIAS TABLA DE CONTENIDOS PÁGINA I.- INTRODUCCIÓN 2 II.-

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Métodos de prevención, detección e investigación de fraudes dentro de empresas

Métodos de prevención, detección e investigación de fraudes dentro de empresas Métodos de prevención, detección e investigación de fraudes dentro de empresas Qué se entiende por fraude? Según ACFE: Actividades/acciones con el propósito de enriquecimiento personal a través del uso

Más detalles

Estándares de Información Primaria, Secundaria, Sistemas de Información. Estándares de Macroprocesos, Procesos y Procedimientos Diseñados.

Estándares de Información Primaria, Secundaria, Sistemas de Información. Estándares de Macroprocesos, Procesos y Procedimientos Diseñados. GUÍA 43 Diagnóstico Comunicación Institucional Descripción La comunicación Institucional se da al interior de la entidad y se orienta al cumplimiento de los principios de economía, eficiencia y eficacia,

Más detalles

Universidad Autónoma de los Andes Evaluación y Auditoría Informática Unidad 1: Metodología de una Auditoría de Sistemas Computacionales - ASC Ing. John Toasa Espinoza http://waudinfingjohntoasa.wikispaces.com

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO

LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO LINEAMIENTOS ADMINISTRACIÓN DEL RIESGO Código: DG-D-008 - Versión: 03 - Fecha Emisión: 01/03/2013 1/14 Contenido 1. OBJETIVOS....3 2. ALCANCE....4 3. REFERENCIAS NORMATIVAS....4 4. TERMINOS Y DEFINICIONES...5

Más detalles

PROCEDIMIENTO ACCIONES PREVENTIVAS

PROCEDIMIENTO ACCIONES PREVENTIVAS Página 1 de 6 PROCEDIMIENTO ACCIONES PREVENTIVAS Firma Revisado por: Carolina Arriaza Estay Cargo: Coordinador de la Documentación Firma Aprobado por: Pedro Palominos Belmar Cargo: Representante de la

Más detalles

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA Introducción Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente de sistemas de información

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

REPORT TO THE NATIONS Encuesta internacional sobre Fraude

REPORT TO THE NATIONS Encuesta internacional sobre Fraude Association of Certified Fraud Examiners Capítulo Argentina REPORT TO THE NATIONS Encuesta internacional sobre Fraude AÑO 2010 1 EL COSTO OCUPACIONAL Distribución n de las Pérdidas P en Dólares D USA La

Más detalles

NORMAS INTERNACIONALES PARA EL EJERCICIO PROFESIONAL DE LA AUDITORÍA INTERNA

NORMAS INTERNACIONALES PARA EL EJERCICIO PROFESIONAL DE LA AUDITORÍA INTERNA NORMAS INTERNACIONALES PARA EL EJERCICIO PROFESIONAL DE LA AUDITORÍA INTERNA THE INSTITUTE OF INTERNAL AUDITORS 247 Maitland Avenue Altamonte Springs, Florida 32701-4201 USA www.theiia.org The Institute

Más detalles

Proceso del Grupo Generali para la gestión de las denuncias

Proceso del Grupo Generali para la gestión de las denuncias Proceso del Grupo Generali para la gestión de las denuncias 1. Introducción Este documento explica el proceso llevado a cabo por el Grupo Generali para gestionar las denuncias de acuerdo con el Código

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

ESTÁNDAR ISO/IEC INTERNACIONAL 27001

ESTÁNDAR ISO/IEC INTERNACIONAL 27001 ESTÁNDAR ISO/IEC INTERNACIONAL 27001 Primera Edicion 2005-10 - 15 Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Requerimientos Numero de Referencia

Más detalles

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO MECANISMOS DE PREVENCIÓN, DETECCIÓN, INVESTIGACIÓN Y RESPUESTA

Más detalles

Mejores prácticas para el Control Interno y la Gestión de Riesgos

Mejores prácticas para el Control Interno y la Gestión de Riesgos Mejores prácticas para el Control Interno y la Gestión de Riesgos Septiembre 2011 Un mercado financiero más confiable Transacciones Pagos Traspasos 2 Un mercado financiero más regulado Las regulaciones

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

CARACTERIZACIÓN PROCESO EVALUACIÓN Y SEGUIMIENTO

CARACTERIZACIÓN PROCESO EVALUACIÓN Y SEGUIMIENTO Pág. 1 de 7 NOMBRE DEL PROCESO OBJETIVO DEL PROCESO ALCANCE (PROCESO O SUBPROCESO) LÍDER DEL PROCESO Instrumentos técnicos y cartillas de administración pública emitidos por el DAFP. Valorar en forma permanente

Más detalles

Auditoria de Sistemas II Introducción

Auditoria de Sistemas II Introducción Auditoria de Sistemas II Introducción Lic. Maynor Barboza A. Definición de auditoría proceso sistemático empleado para obtener, estudiar y evaluar de manera objetiva la documentación que sobre las actividades

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Guía de Auditoría para Entidades Públicas

Guía de Auditoría para Entidades Públicas Guía de Auditoría para Entidades Públicas Guía de Auditoría para Entidades Públicas 2013 Agenda 1 Objetivos de la Sesión 2 Marco Legal Sistema de Control Interno 3 Conceptualización 4 Metodología para

Más detalles

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO

Más detalles