Entendiendo mi ambiente de Control
|
|
- Benito Francisco Núñez San Martín
- hace 8 años
- Vistas:
Transcripción
1 Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez
2 AGENDA
3 Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3
4 Objetivo
5 Objetivo Lograr que los participantes entiendan la importancia de que las Áreas de Tecnología realicen identificación y evaluaciones de sus riesgos, Adicionalmente como mapear los controles existentes para soportar las visitas de entes de control y auditoria. La charla busca partir de conceptos básicos y al final dar herramientas basados en buenas prácticas como Cobit. 5
6 RETOS DE TI
7 Retos de TI Mantener la operación de TI en marcha Administrar y controlar la complejidad Entregar valor Optimizar costos Alinear a TI con el negocio Proveer mejores niveles de seguridad Asegurar el cumplimiento regulatorio 7
8 GOBIERNO DE TI
9 Gobierno de TI La estructura de relaciones y procesos para dirigir y controlar a la empresa con el fin de alcanzar sus objetivos mediante la generación de valor a través de TI, al tiempo que se mantiene un balance entre los riesgos y el retorno sobre la inversión en TI y en sus procesos. 9
10 Dominios del Gobierno de TI Dominios de Gobierno de TI Strategic alignment Value delivery Risk management Resource management Performance measurement Administración de Recursos 10
11 Beneficios del Gobierno de TI Servicios más confiables (More reliable services) Más transparencia (More transparency) Mayor respuesta (responsiveness) de TI a la empresa Confianza en la administración superior (Confidence of top management) Mayor retorno sobre la inversión (ROI) (Higher return on investment (ROI)) 11
12 COSO- Actividades de control Ambiente de control (control environment) Crear ambiente de control en la empresa Evaluación de riesgos (risk assessment) Identificar y analizar riesgos significativos que puedan evitar el alcanzar objetivos Actividades de control (control activities) Políticas, procedimientos y prácticas que aseguren el logro de objetivos y mitiguen riesgos Información y comunicación (information & communication) Identificar información relevante y comunicarla a los grupos y niveles adecuados Monitoreo (monitoring) Revisión y evaluación continua de los controles internos 12
13 RIESGOS
14 Conceptos de riesgo AMENAZA VULNERABILIDAD RIESGO CONTROL IMPACTO Cuáles son las consecuencias y cómo se miden? ROCA THREAT Impacto: pérdida de vidas o daño en la propiedad NIÑOS CASA
15 EVALUACIÓN DE RIESGOS
16 3. Evaluación de Riesgos de TI La primera fase es identificar y evaluar los riesgos inherentes: La dependencia de los sistemas de TI Dependencia del personal de TI: Dependencia de Terceros: Confiabilidad de TI:
17 Evaluación de riesgos de TI (Continuación) Enfoque de Negocio de las Funciones de TI y los procesos: Activos de Información Cambios en TI: Entorno legislativo y regulatorio
18 Probabilidad e impacto La probabilidad se determina sobre métodos cualitativos y cuantitativos. La consecuencia se mide en términos de daño. Que tan probable es que esta amenaza se materialice???? Que tan probable es que la vulnerabilidad sea explotada por la amenaza???? Cuanto vale la afectación del activo????
19 5. Nivel de Riesgo Inherente Se define como la combinación de las evaluaciones de impacto y probabilidad realizadas anteriormente. La siguiente matriz muestra cómo se obtiene la puntuación final: Likelihood Impact Mínimo Menor Moderado Mayor Catastrófico Certero 5 Considerable Considerable Alto Extremo Extremo Probable 4 Moderate Considerable Considerable Alto Extremo Posible 3 Bajo Moderate Considerable Alto Alto Improbable 2 Bajo Bajo Moderate Considerable Alto Remota 1 Bajo Bajo Moderate Considerable Considerable Bajo 1 De acuerdo a la combinación de las evaluaciones realizadas, la puntuación final se interpreta de acuerdo a la siguiente escala de calificación: Moderado 2 Considerable 3 Alto 4 Extremo 5
20 Cómo reducir los riesgos? R=A x AM x V PROTEGIENDO LOS ACTIVOS REDUCIENDO LAS AMENAZAS REDUCIENDO LAS VULNERABILIDADES
21 CONTROL
22 Definición Control: La palabra control proviene del término francés contrôle y significa comprobación, inspección, fiscalización o intervención. También puede hacer referencia al dominio, mando y preponderancia, o a la regulación sobre un sistema. Controlar: El control asegura que el objetivo se alcanza y que no ocurren incidentes no deseados. Objetivo de Control: La definición del resultado o propósito que se desea alcanzar implementando procedimientos de control en una actividad de TI particularla definición del resultado o propósito que se desea alcanzar implementando procedimientos de control en una actividad de TI particular 22
23 CONTROL Las políticas, prácticas y estructuras de organización diseñadas para proporcionar un razonable aseguramiento de que los objetivos de negocio serán alcanzados y que eventos no deseados serán prevenidos o detectados y corregidos. Beneficios de estar basado en control efectivo Reducir riesgos Promover la entrega de valor Mejorar la eficiencia de los procesos (reducir errores)
24 Características del control Qué? Riesgo Quién? Entradas Control Salidas Evidencia Cuándo? Cómo? Frecuencia
25 Evaluación de Controles Área Administración de TI Aspectos que Contempla Participación de Altos Ejecutivos (Junta Directiva) Estrategia de TI Costo y Gestión de Inversiones en TI Gestión de Niveles de Servicio Computación de Usuario Final Gestión de Servicios Terceros Informes de gestión del desempeño de TI Cumplimiento legal y regulatorio Administración de recursos humanos
26 Evaluación de Controles Área Continuidad de Sistemas Área Seguridad de información y sistemas Área Seguridad Física y Controles Ambientales Aspectos que Contempla Copia de seguridad de datos y sistemas Administración de la Capacidad Administración de Incidentes y Problemas Administración de Operaciones Administración de la Configuración Aspectos que Contempla Políticas de seguridad Administración de la Seguridad Control de acceso lógico a Centros de Cómputo Comunicación Externa Control de Acceso Físico Protección del Ambiente Aspectos que Contempla
27 Evaluación de Controles Área Desarrollo de Sistemas Área Administración de Cambios Aspectos que Contempla Metodología de Desarrollo Gestión de Proyectos Participación del Usuario Calidad y aseguramiento de proyectos Documentación Aspectos que Contempla Administración de Cambios Técnicos Cambios en el negocio Área Aseguramiento y Control Aspectos que Contempla Auditoría de TI Administración de riesgos Evaluación de la adecuación de controles
28 FUNDAMENTOS Antecedentes COBIT 4.1
29 Evolución La evolución de COBIT 5 Gobierno Empresarial de TI Gobierno BMIS (2010) Administración Control Val IT 2.0 (2008) Auditoría Risk IT (2009) COBIT 1 COBIT 2 COBIT 3 COBIT4.0/4.1 COBIT /7 2012
30 Definición COBIT es en realidad un acrónimo formado por las siglas derivadas de Control Objectives for Information and Related Technology (Objetivos de Control para Información y Tecnologías relacionadas) COBIT provee un modelo de procesos orientado al negocio y un conjunto de controles para apoyar el cumplimiento de los objetivos del Gobierno de TI COBIT actúa como integrador de modelos de mejores prácticas en un solo marco de trabajo
31 Qué es COBIT? Es un marco de referencia aceptado generalmente Provee buenas prácticas para el gobierno de TI y el control Es un consenso de expertos Buenas prácticas para el control (auditoría) y gobierno (administración) Está más enfocado en control (el Qué) y menos en la ejecución (el Cómo) Es integrador (umbrella) de buenas prácticas alineado a otros estándares como ITIL, CMM, ISO y COSO Es Flexible (puede implementarse de acuerdo a las necesidades de cada empresa) Su alcance cubre la mayoría de las disciplinas de TI por lo que es el marco de trabajo más aceptado para Gobierno de TI Es de dominio público (free PDF download)
32 Beneficios de implementar COBIT Brinda un enfoque de negocios que permite la alineación entre los objetivos de negocio y de TI Provee una visión entendible de TI para la administración Orientado a procesos - identifica claramente roles y responsabilidades Aceptación general con terceros y reguladores Proporciona un lenguaje común, con un conjunto de términos y definiciones que son comprendidos por todos los stakeholders Ayuda a satisfacer requerimientos regulatorios, al ser consistente con estándares de gobierno corporativo generalmente aceptados (COSO) y con controles de TI requeridos por agentes reguladores y auditores externos
33 MARCO DE REFERENCIA Estructura Fundamental de COBIT
34 Principio básico de COBIT Información efectividad eficiencia confidencialidad integridad disponibilidad cumplimiento confiabilidad Requerimientos de Negocio Procesos de TI Recursos de TI Información Aplicación Infraestructura Gente
35 Dominios PO Planeación y Organización PO1 Definir un Plan Estratégico de TI PO2 Definir la Arquitectura de Información PO3 Determinar la dirección tecnológica PO4 Definir la Organización y de las Relaciones de TI PO5 Manejar la Inversión en Tecnología de Información PO6 Comunicar la dirección y aspiraciones de la gerencia PO7 Administrar Recursos Humanos PO8 Administrar Calidad PO9 Evaluar y Administrar Riesgos de TI PO10 Administrar proyectos PLANEACÍON Y ORGANIZACIÓN MONITOREO Y EVALUACIÓN ADQUISICIÓN E IMPLEMENTACIÓN ENTREGA Y SOPORTE
36 Dominios Adquisición e implementación (AI) AI1 Identificar Soluciones Automatizadas AI2 Adquirir y Mantener Software de Aplicación AI3 Adquirir y Mantener Infraestructura de Tecnología AI4 Hacer posible Operación y Uso AI5 Procurar recursos de TI AI6 Administrar Cambios AI7 Instalar y Acreditar Soluciones y Cambios PLANEACÍON Y ORGANIZACIÓN MONITOREO Y EVALUACIÓN ADQUISICIÓN E IMPLEMENTACIÓN ENTREGA Y SOPORTE
37 Dominios Entrega y soporte (DS) DS1 Definir y Administrar Niveles de Servicio DS2 Administrar Servicios prestados por terceros DS3 Administrar Desempeño y Capacidad DS4 Asegurar Servicio Continuo DS5 Garantizar la Seguridad de Sistemas DS6 Identificar y Asignar Costos DS7 Educar y Entrenar a Usuarios DS8 Administrar Mesa de Servicios e Incidentes DS9 Administrar la Configuración DS10 Administrar Problemas DS11 Administrar Datos DS12 Administrar el Ambiente Físico DS13 Administrar Operaciones MONITOREO Y EVALUACIÓN PLANEACÍON Y ORGANIZACIÓN ADQUISICIÓN E IMPLEMENTACIÓN ENTREGA Y SOPORTE
38 Dominios Monitorear y Evaluar (ME) ME1 Monitorear y Evaluar Desempeño de TI ME2 Monitorear y Evaluar Control Interno ME3 Asegurar Cumplimiento de Requerimientos Externos ME4 Proporcionar Gobierno de TI. PLANEACÍON Y ORGANIZACIÓN MONITOREO Y EVALUACIÓN ADQUISICIÓN E IMPLEMENTACIÓN ENTREGA Y SOPORTE
39 RESUMEN Marco de Trabajo COBIT ME1 ME2 ME3 ME4 Monitorear y Evaluar el desempeño de TI. Monitorear y Evaluar el control interno. Garantizar el cumplimiento de requerimientos externos. Proveer Gobierno de TI. DS1 Definir y administrar niveles de servicio. DS2 Administrar servicios de terceros. DS3 Administrar desempeño y capacidad. DS4 Asegurar continuidad de servicio. DS5 Garantizar la seguridad de sistemas. DS6 Identificar y asignar costos. DS7 Educar y capacitar usuarios. DS8 Administrar servicios de apoyo e incidentes. DS9 Administrar la configuración. DS10 Administrar problemas. DS11 Administrar datos. DS12 Administrar el ambiente físico. DS13 Administrar operaciones. MARCO DE REFERENCIA C O B I T MONITOREAR Y EVALUAR OBJETIVOS DEL NEGOCIO OBJETIVOS DE GOBIERNO Eficiencia Efectividad Cumplimiento ENTREGA Y SOPORTE Confiabilidad INFORMACION RECURSOS DE TI Aplicaciones Información Infraestructura Personas Integridad Disponibilidad Confidencialidad ADQUISICIÓN E IMPLEMENTACIÓN PLANEACIÓN Y ORGANIZACIÓN PO1 Definir un plan estratégico de TI. PO2 Definir la arquitectura de información. PO3 Determinar la dirección tecnológica. PO4 Definir los procesos de TI, la organización y sus relaciones. PO5 Administrar las inversiones en TI. PO6 Comunicar la dirección y objetivos de la gerencia. PO7 Administrar los recursos humanos de TI. PO8 Administrar calidad. PO9 Evaluar y administrar riesgos de TI. PO10 Administrar proyectos. AI1 AI2 AI3 AI4 AI5 AI6 AI7 Identificar soluciones de automatización. Adquirir y mantener software de aplicación. Adquirir y mantener la infraestructura tecnológica. Permitir la operación y uso. Obtener recursos de TI. Administrar cambios. Instalar y acreditar soluciones y cambios.
40 Matriz RACI PO1 Definir un Plan Estratégico de TI Cobit incluye una matriz RACI para cada uno de los procesos. Esta matriz define: los roles que participan en el proceso Las principales actividades del proceso El tipo de responsabilidad que cada rol tiene respecto a dichas actividades: R: responsable (de ejecución) A: responsable en última instancia de los resultados C: quien es consultado I: a quien proporcionan información
41 Entradas y Salidas de Procesos COBIT define los productos que son recibidos (entradas) y generados (salidas) por cada uno de los procesos Estos procesos son presentado mediante matrices, en las cuales se indica, para cada producto: El proceso del cual se recibe el producto de entrada El proceso al cual está destinado el producto de salida Se incluyen productos que son recibidos de procesos o entidades externas a COBIT (otros procesos de negocio de la empresa o fuera de ésta)
42 MARCO DE REFERENCIA Enfocado en el Negocio
43 Asociación de los procesos de TI a las Metas de TI Metas de TI 1. Responder a requerimientos del negocio en alineamiento con estrategia del negocio. 2. Responder a requerimientos de gobierno en línea con las directrices de la Junta. 3. Garantizar satisfacción usuarios finales con servicios ofrecidos y niveles de servicio. Procesos PO1 PO2 PO4 PO10 AI1 AI6 AI7 DS1 DS3 ME1 PO1 PO4 PO10 ME1 ME3 PO8 AI4 DS1 DS2 DS7 DS8 DS10 DS13 4. Optimizar el uso de la información. PO2 DS11 5. Crear agilidad de TI. PO2 PO4 PO7 AI3 6. Definir cómo los requerimientos funcionales de negocio/control se traducen en soluciones automatizadas efectivas y eficientes. 7. Adquirir/mantener sistemas de aplicación integrados y estandarizados. AI1 AI2 AI6 PO3 AI2 AI5 8. Adquirir/mantener infraestructura de TI integrada y estandarizada. 9. Adquirir/mantener destrezas de TI que respondan a la estrategia de TI. 10. Garantizar satisfacción mutua en relaciones con terceros. AI3 PO7 DS2 AI5 AI5
44 Asociación de los procesos de TI a las Metas de TI Metas de TI 11. Garantizar la integración natural de soluciones de tecnología y aplicaciones en los procesos de negocio. 12. Garantizar la transparencia y entendimiento de los costos de TI, beneficios, estrategia, políticas y niveles de servicio. 13. Garantizar el uso apropiado y el desempeño de las soluciones de tecnología y aplicaciones. 14. Responsabilidad sobre y protección de todos los activos de TI. 15. Optimizar infraestructura, recursos y capacidades de TI. 16. Reducir defectos y reprocesos en las soluciones y entrega del servicio. Procesos PO2 AI4 AI7 PO5 PO6 DS1 DS2 DS6 ME1 ME4 PO6 AI4 AI7 DS7 DS8 PO9 DS5 DS9 DS12 ME2 PO3 AI3 DS3 DS7 DS9 PO8 AI4 AI6 AI7 DS Proteger el logro de los objetivos de TI. PO9 DS10 ME2 18. Establecer claramente el impacto sobre el negocio de los riesgos de los objetivos y recursos de TI. 19. Garantizar que la información crítica y confidencial se oculta a aquellos que no deben tener acceso a ella. 20. Garantizar que transacciones del negocio automatizadas e intercambios de información son confiables. PO9 PO6 DS5 DS11 DS12 PO6 AI7 DS5
45 Asociación de los procesos de TI a las Metas de TI Metas de TI 21. Garantizar que servicios e infraestructura TI pueden resistir/recuperarse de errores, ataques deliberados/desastres. Procesos PO6 AI7 DS4 DS5 DS12 DS13 ME2 22. Garantizar el mínimo impacto en el negocio en caso de una interrupción o cambio en el servicio de TI. 23. Garantizar que los servicios de TI están disponibles tal y como se requieren. 24. Mejorar la eficiencia en los costos de TI y su contribución a la rentabilidad del negocio. 25. Entregar proyectos a tiempo y dentro del presupuesto y dentro de los estándares de calidad. 26. Mantener la integridad de la información y la infraestructura de procesamiento. 27. Garantizar el cumplimiento por parte de TI con las leyes, regulaciones y contratos. 28. Garantizar que TI demuestra servicio de calidad, costo-eficiente, mejoramiento continuo y preparación para cambios futuros. PO6 AI6 DS4 DS12 DS3 DS4 DS8 DS13 PO5 DS6 PO8 PO10 AI6 DS5 DS11 ME2 ME3 ME4 PO5 DS6 ME1 ME3
46 ARQUITECTURA DE TI Recursos de TI Información: son los todos los datos que pueden ser ingresados, procesados y emitidos por los sistemas de información en cualquier forma utilizada por el negocio Aplicaciones: Son los sistemas automatizados y los procedimientos manuales que utilizan y procesan información. Infraestructura: Es la tecnología e instalaciones (hardware, sistemas operativos, sistemas de administración de bases de datos, telecomunicaciones, multimedia, etc. y el ambiente que la hospeda y le brinda soporte) que hace posible el procesamiento de las aplicaciones Gente: Es el personal requerido para planear, organizar, adquirir, implementar, brindar soporte, monitorear y evaluar los sistemas de información y los servicios. Puede ser interno, proveído por terceros o contratado con base en los requerimientos.
47 Gracias Víctor Vasquez Cel
Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesHernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC
Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesLa Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC
La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes
Más detallesResumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesGénesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5
Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:
Más detallesseguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detallesConceptos Básicos y Definiciones
Sistemas de Gestión de la Calidad Conceptos Básicos y Definiciones Conceptos Básicos y Definiciones CALIDAD ES EL CONJUNTO DE PROPIEDADES Y CARACTERISTICAS DE UN PRODUCTO O SERVICIO QUE LE CONFIEREN SU
Más detallesRESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:
RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,
Más detallesCOBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012
- Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente
Más detallesII. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS
II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS 2.1 INTRODUCCIÓN El desempeño y desarrollo de los productos de software, durante los últimos cinco años (2007-2012), en la
Más detallesGOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL
GOBIERNO Y GESTIÓN TIC Marcos de Referencia: COBIT, PMBOK, ITIL Marcos de Referencia Existe una creciente preocupación en la alta dirección de las empresas acerca de las actividades de la función TI. Esto
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesCURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como
Más detallesCobit 4.1 y su relación con otros frameworks
Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesLa Tecnología de la Información y su Impacto en la Auditoría Interna
La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE
Más detallesLa Gestión Integral de Riesgos en XM
La Gestión Integral de Riesgos en XM Marzo 2015 Objetivos 1. Lograr un entendimiento común de los conceptos básicos de Gestión de Riesgos 2. Compartir la experiencia de XM en Gestión Integral de Riesgos
Más detallesCOBIT OBJETIVOS DE CONTROL DE ALTO NIVEL
COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición
Más detallesGESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad
GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009 César Díaz Guevara, Corporación 3D Calidad POR QUÉ ESTOY AQUÍ? Para todo en la vida es fundamental tener un objetivo. Por qué estamos
Más detallesProf. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014
Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones
Más detallesBITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz
1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles
Más detallesR E S U M E N E J E C U T I V O
R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos
Más detallesNORMA ISO 31000 DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Más detallesPRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI
PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:
Más detallesPOLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC
POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno
Más detallesCÓDIGO DE BUENAS PRÁCTICAS
CÓDIGO DE BUENAS PRÁCTICAS I) INTRODUCCIÓN El Banco de la República Oriental del Uruguay es un Ente Autónomo del dominio comercial e industrial del Estado que actúa en el mercado financiero, teniendo como
Más detallesB i e n v e n i d o s
B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesTaller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE
Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología
Más detallesModulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI
Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado
Más detallesPor qué es importante la planificación?
Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades
Más detallesEstatuto de Auditoría Interna. Junio 2014
Junio 2014 Contenido Introducción... 3 1 Fundamentos del Estatuto de Auditoría Interna del Grupo ISA... 3 1.1 Propósito... 3 1.2 Misión... 3 1.3 Marco General... 3 2 Alcance... 3 Alcance Específico...
Más detallesPOLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica
POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesBoletín Asesoría Gerencial*
Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal
Más detallesPerfil Contador Auditor
Perfil Contador Auditor El Contador Auditor de la Universidad de Chile es un profesional capaz de, elaborar, presentar, revelar y validar información económica financiera, reconociendo y midiendo hechos
Más detallesINFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO
INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesplataforma GloBAl de defensa Y promoción
plataforma GloBAl de defensa Y promoción Acerca del Instituto de Auditores Internos El Instituto de Auditores Internos (IIA, en inglés) es la voz global de la profesión de auditoría interna, reconocida
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesTEMA 6: AUDITORIA INTERNA
TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.
Más detallesCOMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC
COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC AL FINALIZAR EL CURSO.. Estaremos en capacidad de: Conocer la metodología
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesLa Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC
La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco
Más detallesComo aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial
Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios
Más detallesFUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ
PÁGINA 1 de 6 1. IDENTIFICACION DEL CARGO Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Subdirector Medico Estratégico Dirección General Directora General
Más detallesINFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08
DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesManual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones
Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesCONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE
1 XIV CONCURSO ANUAL DE INVESTIGACIÓN ENFOQUE METODOLÓGICO DE AUDITORÍA A LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES SEUDÓNIMO 6free CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 2 SUMARIO Página RESUMEN
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesFUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ
1. IDENTIFICACION DEL CARGO PÁGINA 1 de 6 Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Coordinador de Seguridad Táctico Seguridad Subdirector administrativo
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detalles4.1 Entender la organización y su contexto A+ 5.3 Roles organizacionales, responsabilidades y autoridades. 5.1 Liderazgo y Compromiso
PO 01 COBIT 5.0 ISO 27001 PO 01 Gestionar el marco de gestión de TI Requerimientos Cobertur a Justificación PO 01.01 Definir la estructura organizacional. 4.1 Entender la organización y su contexto + El
Más detalles"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez
"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como
Más detallesNorma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo
Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo OFICINA REGIONAL SUDAMERICANA DE LA OACI Octubre 2002 Definición de la Calidad
Más detallesCOMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas
COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION
Más detallesLas 10 preguntas clave sobre la implantación del Cuadro de Mando Luis Muñiz Economista y Consultor de empresas
Las 10 preguntas clave sobre la implantación del Cuadro de Mando Luis Muñiz Economista y Consultor de empresas La herramienta clave para implementar la estrategia y medir los resultados conseguidos Es
Más detallesENFOQUE: (10 puntos)... 18 IMPLANTACIÓN: (10 puntos)... 18 DATOS Y FUENTES DE LA INFORMACIÓN (5 puntos)... 18 RESULTADOS: (15 puntos)...
Bases 2014 Anexo 1 ÍNDICE CAPÍTULO 1: OBJETIVOS (160 puntos)... 5 LIDERAZGO... 5 LIDERAZGO ENFOCADO A OBJETIVOS: (30 puntos)... 5 ENFOQUE EN LOS OBJETIVOS DEL LIDERAZGO: (60 puntos)... 5 IMPLANTACIÓN:
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesLa Administración Municipal publicó en su página web, www.rionegro.gov.co, el Plan Anticorrupción y de Atención al ciudadano 2013.
Secretario de Control Interno INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO LEY 1474 DE 2011 LUIS FERNANDO GONZÁLEZ GÓMEZ Período evaluado: Marzo - Junio 2013 Fecha de elaboración: Julio de 2013
Más detallesPROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL
PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesCURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"
CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar
Más detallesI. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?
ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una
Más detallesITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera
UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de
Más detallesPROPUESTA DE RESOLUCIÓN ESPECÍFICA PARA LOS PROGRAMAS DE ADMINISTRACION.
PROPUESTA DE RESOLUCIÓN ESPECÍFICA PARA LOS PROGRAMAS DE ADMINISTRACION. Por la cual se definen las características específicas de calidad de los programas de pregrado en Administración. LA MINISTRA DE
Más detallesITIL MOF COBIT A QUIEN ESTA DIRIGIDO
DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO
Más detallesDirección de Proyectos
Dirección de Proyectos Fundamentos Introducción al PMBOK Prof. Gustavo J. Sabio Alcance de la presentación Entradas Proceso de desarrollo Salida PROCESO Cliente ADAPTADO equipo sistemas Cliente necesidades
Más detallesMantenimiento del Software
Mantenimiento del Software S5 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesMANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015
MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II VERSION: 5 CODIGO: GH-MN- FUN.REQ.COMP GESTION HUMANA FECHA: 11/May/2015 APROBADO MEDIANTE RESOLUCION
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesPortafolio de Servicios
Portafolio de Servicios Outsourcing y co-outsourcing de Auditoria Interna Cuando se habla de Auditoría Interna, tanto en entidades públicas como en privadas, es importante situarse en un estamento de primer
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesSistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.
UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento
Más detallesCapítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO
Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1
ISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1 Qué son las OHSAS 18001? Conjunto de elementos interrelacionados que previenen pérdidas y permiten la protección del recurso humano mediante
Más detallesI. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática
Unidad I: Auditoría Informática Tema: Introducción Conceptos de Auditoría Informática Objetivos de la Auditoría Informática Importancia de la Auditoría Informática Reafirmando La Necesidad de Auditar I.
Más detallesCapítulo 4: Gestión de Integración del Proyecto
Capítulo 4: Gestión de Integración del Proyecto Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Cuarta edición Preparó: Ing. Ismael Castañeda Fuentes Colaboración:
Más detallesESQUEMA PARA EL PROYECTO SOCIO TECNOLÓGICO DEL TRAYECTO IV (GESTIÓN DE PROYECTOS) FASE II.
ESQUEMA PARA EL PROYECTO SOCIO TECNOLÓGICO DEL TRAYECTO IV (GESTIÓN DE PROYECTOS) FASE II. f. Modelado de la aplicación: Este debe plasmar todos los procesos o actividades que realizará la aplicación,
Más detallesMinisterio de Relaciones Exteriores República de Colombia
Página 1 de 8 Fecha de Vigencia: 28 / 09 / 15 VERSIÓN 1 Adopción del procedimiento HISTORIAL DE CAMBIOS NATURALEZA DEL CAMBIO CONTROL DE REVISIONES ELABORÓ CARGO FECHA Hilda Lucy Pabón Benítez Coordinadora
Más detallesAUDITORÍA DE SISTEMAS CODIGO COM455 CREDITOS
SYLLABUS MATERIA AUDITORÍA DE SISTEMAS CODIGO COM455 CREDITOS 4 PERÍODO LECTIVO TRIMESTRE II- 2011 HORARIO Lunes y Miércoles 20H45-22H25 HORAS PRESENCIALES Clases conferenciales 42 horas Clases prácticas
Más detallesTécnicas de Auditoría BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO
BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO Proporcionar el conocimiento necesario de los métodos y técnicas para la preparación de auditoria interna. Desarrollar
Más detallesENTRENAMIENTO Y DESARROLLO DEL PERSONAL OBJETIVOS Los principales objetivos del entrenamiento son: 1.- Preparar al personal para la ejecución inmediata de las diversas tareas del cargo. 2.- Proporcionar
Más detalles