Entendiendo mi ambiente de Control

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Entendiendo mi ambiente de Control"

Transcripción

1 Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez

2 AGENDA

3 Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3

4 Objetivo

5 Objetivo Lograr que los participantes entiendan la importancia de que las Áreas de Tecnología realicen identificación y evaluaciones de sus riesgos, Adicionalmente como mapear los controles existentes para soportar las visitas de entes de control y auditoria. La charla busca partir de conceptos básicos y al final dar herramientas basados en buenas prácticas como Cobit. 5

6 RETOS DE TI

7 Retos de TI Mantener la operación de TI en marcha Administrar y controlar la complejidad Entregar valor Optimizar costos Alinear a TI con el negocio Proveer mejores niveles de seguridad Asegurar el cumplimiento regulatorio 7

8 GOBIERNO DE TI

9 Gobierno de TI La estructura de relaciones y procesos para dirigir y controlar a la empresa con el fin de alcanzar sus objetivos mediante la generación de valor a través de TI, al tiempo que se mantiene un balance entre los riesgos y el retorno sobre la inversión en TI y en sus procesos. 9

10 Dominios del Gobierno de TI Dominios de Gobierno de TI Strategic alignment Value delivery Risk management Resource management Performance measurement Administración de Recursos 10

11 Beneficios del Gobierno de TI Servicios más confiables (More reliable services) Más transparencia (More transparency) Mayor respuesta (responsiveness) de TI a la empresa Confianza en la administración superior (Confidence of top management) Mayor retorno sobre la inversión (ROI) (Higher return on investment (ROI)) 11

12 COSO- Actividades de control Ambiente de control (control environment) Crear ambiente de control en la empresa Evaluación de riesgos (risk assessment) Identificar y analizar riesgos significativos que puedan evitar el alcanzar objetivos Actividades de control (control activities) Políticas, procedimientos y prácticas que aseguren el logro de objetivos y mitiguen riesgos Información y comunicación (information & communication) Identificar información relevante y comunicarla a los grupos y niveles adecuados Monitoreo (monitoring) Revisión y evaluación continua de los controles internos 12

13 RIESGOS

14 Conceptos de riesgo AMENAZA VULNERABILIDAD RIESGO CONTROL IMPACTO Cuáles son las consecuencias y cómo se miden? ROCA THREAT Impacto: pérdida de vidas o daño en la propiedad NIÑOS CASA

15 EVALUACIÓN DE RIESGOS

16 3. Evaluación de Riesgos de TI La primera fase es identificar y evaluar los riesgos inherentes: La dependencia de los sistemas de TI Dependencia del personal de TI: Dependencia de Terceros: Confiabilidad de TI:

17 Evaluación de riesgos de TI (Continuación) Enfoque de Negocio de las Funciones de TI y los procesos: Activos de Información Cambios en TI: Entorno legislativo y regulatorio

18 Probabilidad e impacto La probabilidad se determina sobre métodos cualitativos y cuantitativos. La consecuencia se mide en términos de daño. Que tan probable es que esta amenaza se materialice???? Que tan probable es que la vulnerabilidad sea explotada por la amenaza???? Cuanto vale la afectación del activo????

19 5. Nivel de Riesgo Inherente Se define como la combinación de las evaluaciones de impacto y probabilidad realizadas anteriormente. La siguiente matriz muestra cómo se obtiene la puntuación final: Likelihood Impact Mínimo Menor Moderado Mayor Catastrófico Certero 5 Considerable Considerable Alto Extremo Extremo Probable 4 Moderate Considerable Considerable Alto Extremo Posible 3 Bajo Moderate Considerable Alto Alto Improbable 2 Bajo Bajo Moderate Considerable Alto Remota 1 Bajo Bajo Moderate Considerable Considerable Bajo 1 De acuerdo a la combinación de las evaluaciones realizadas, la puntuación final se interpreta de acuerdo a la siguiente escala de calificación: Moderado 2 Considerable 3 Alto 4 Extremo 5

20 Cómo reducir los riesgos? R=A x AM x V PROTEGIENDO LOS ACTIVOS REDUCIENDO LAS AMENAZAS REDUCIENDO LAS VULNERABILIDADES

21 CONTROL

22 Definición Control: La palabra control proviene del término francés contrôle y significa comprobación, inspección, fiscalización o intervención. También puede hacer referencia al dominio, mando y preponderancia, o a la regulación sobre un sistema. Controlar: El control asegura que el objetivo se alcanza y que no ocurren incidentes no deseados. Objetivo de Control: La definición del resultado o propósito que se desea alcanzar implementando procedimientos de control en una actividad de TI particularla definición del resultado o propósito que se desea alcanzar implementando procedimientos de control en una actividad de TI particular 22

23 CONTROL Las políticas, prácticas y estructuras de organización diseñadas para proporcionar un razonable aseguramiento de que los objetivos de negocio serán alcanzados y que eventos no deseados serán prevenidos o detectados y corregidos. Beneficios de estar basado en control efectivo Reducir riesgos Promover la entrega de valor Mejorar la eficiencia de los procesos (reducir errores)

24 Características del control Qué? Riesgo Quién? Entradas Control Salidas Evidencia Cuándo? Cómo? Frecuencia

25 Evaluación de Controles Área Administración de TI Aspectos que Contempla Participación de Altos Ejecutivos (Junta Directiva) Estrategia de TI Costo y Gestión de Inversiones en TI Gestión de Niveles de Servicio Computación de Usuario Final Gestión de Servicios Terceros Informes de gestión del desempeño de TI Cumplimiento legal y regulatorio Administración de recursos humanos

26 Evaluación de Controles Área Continuidad de Sistemas Área Seguridad de información y sistemas Área Seguridad Física y Controles Ambientales Aspectos que Contempla Copia de seguridad de datos y sistemas Administración de la Capacidad Administración de Incidentes y Problemas Administración de Operaciones Administración de la Configuración Aspectos que Contempla Políticas de seguridad Administración de la Seguridad Control de acceso lógico a Centros de Cómputo Comunicación Externa Control de Acceso Físico Protección del Ambiente Aspectos que Contempla

27 Evaluación de Controles Área Desarrollo de Sistemas Área Administración de Cambios Aspectos que Contempla Metodología de Desarrollo Gestión de Proyectos Participación del Usuario Calidad y aseguramiento de proyectos Documentación Aspectos que Contempla Administración de Cambios Técnicos Cambios en el negocio Área Aseguramiento y Control Aspectos que Contempla Auditoría de TI Administración de riesgos Evaluación de la adecuación de controles

28 FUNDAMENTOS Antecedentes COBIT 4.1

29 Evolución La evolución de COBIT 5 Gobierno Empresarial de TI Gobierno BMIS (2010) Administración Control Val IT 2.0 (2008) Auditoría Risk IT (2009) COBIT 1 COBIT 2 COBIT 3 COBIT4.0/4.1 COBIT /7 2012

30 Definición COBIT es en realidad un acrónimo formado por las siglas derivadas de Control Objectives for Information and Related Technology (Objetivos de Control para Información y Tecnologías relacionadas) COBIT provee un modelo de procesos orientado al negocio y un conjunto de controles para apoyar el cumplimiento de los objetivos del Gobierno de TI COBIT actúa como integrador de modelos de mejores prácticas en un solo marco de trabajo

31 Qué es COBIT? Es un marco de referencia aceptado generalmente Provee buenas prácticas para el gobierno de TI y el control Es un consenso de expertos Buenas prácticas para el control (auditoría) y gobierno (administración) Está más enfocado en control (el Qué) y menos en la ejecución (el Cómo) Es integrador (umbrella) de buenas prácticas alineado a otros estándares como ITIL, CMM, ISO y COSO Es Flexible (puede implementarse de acuerdo a las necesidades de cada empresa) Su alcance cubre la mayoría de las disciplinas de TI por lo que es el marco de trabajo más aceptado para Gobierno de TI Es de dominio público (free PDF download)

32 Beneficios de implementar COBIT Brinda un enfoque de negocios que permite la alineación entre los objetivos de negocio y de TI Provee una visión entendible de TI para la administración Orientado a procesos - identifica claramente roles y responsabilidades Aceptación general con terceros y reguladores Proporciona un lenguaje común, con un conjunto de términos y definiciones que son comprendidos por todos los stakeholders Ayuda a satisfacer requerimientos regulatorios, al ser consistente con estándares de gobierno corporativo generalmente aceptados (COSO) y con controles de TI requeridos por agentes reguladores y auditores externos

33 MARCO DE REFERENCIA Estructura Fundamental de COBIT

34 Principio básico de COBIT Información efectividad eficiencia confidencialidad integridad disponibilidad cumplimiento confiabilidad Requerimientos de Negocio Procesos de TI Recursos de TI Información Aplicación Infraestructura Gente

35 Dominios PO Planeación y Organización PO1 Definir un Plan Estratégico de TI PO2 Definir la Arquitectura de Información PO3 Determinar la dirección tecnológica PO4 Definir la Organización y de las Relaciones de TI PO5 Manejar la Inversión en Tecnología de Información PO6 Comunicar la dirección y aspiraciones de la gerencia PO7 Administrar Recursos Humanos PO8 Administrar Calidad PO9 Evaluar y Administrar Riesgos de TI PO10 Administrar proyectos PLANEACÍON Y ORGANIZACIÓN MONITOREO Y EVALUACIÓN ADQUISICIÓN E IMPLEMENTACIÓN ENTREGA Y SOPORTE

36 Dominios Adquisición e implementación (AI) AI1 Identificar Soluciones Automatizadas AI2 Adquirir y Mantener Software de Aplicación AI3 Adquirir y Mantener Infraestructura de Tecnología AI4 Hacer posible Operación y Uso AI5 Procurar recursos de TI AI6 Administrar Cambios AI7 Instalar y Acreditar Soluciones y Cambios PLANEACÍON Y ORGANIZACIÓN MONITOREO Y EVALUACIÓN ADQUISICIÓN E IMPLEMENTACIÓN ENTREGA Y SOPORTE

37 Dominios Entrega y soporte (DS) DS1 Definir y Administrar Niveles de Servicio DS2 Administrar Servicios prestados por terceros DS3 Administrar Desempeño y Capacidad DS4 Asegurar Servicio Continuo DS5 Garantizar la Seguridad de Sistemas DS6 Identificar y Asignar Costos DS7 Educar y Entrenar a Usuarios DS8 Administrar Mesa de Servicios e Incidentes DS9 Administrar la Configuración DS10 Administrar Problemas DS11 Administrar Datos DS12 Administrar el Ambiente Físico DS13 Administrar Operaciones MONITOREO Y EVALUACIÓN PLANEACÍON Y ORGANIZACIÓN ADQUISICIÓN E IMPLEMENTACIÓN ENTREGA Y SOPORTE

38 Dominios Monitorear y Evaluar (ME) ME1 Monitorear y Evaluar Desempeño de TI ME2 Monitorear y Evaluar Control Interno ME3 Asegurar Cumplimiento de Requerimientos Externos ME4 Proporcionar Gobierno de TI. PLANEACÍON Y ORGANIZACIÓN MONITOREO Y EVALUACIÓN ADQUISICIÓN E IMPLEMENTACIÓN ENTREGA Y SOPORTE

39 RESUMEN Marco de Trabajo COBIT ME1 ME2 ME3 ME4 Monitorear y Evaluar el desempeño de TI. Monitorear y Evaluar el control interno. Garantizar el cumplimiento de requerimientos externos. Proveer Gobierno de TI. DS1 Definir y administrar niveles de servicio. DS2 Administrar servicios de terceros. DS3 Administrar desempeño y capacidad. DS4 Asegurar continuidad de servicio. DS5 Garantizar la seguridad de sistemas. DS6 Identificar y asignar costos. DS7 Educar y capacitar usuarios. DS8 Administrar servicios de apoyo e incidentes. DS9 Administrar la configuración. DS10 Administrar problemas. DS11 Administrar datos. DS12 Administrar el ambiente físico. DS13 Administrar operaciones. MARCO DE REFERENCIA C O B I T MONITOREAR Y EVALUAR OBJETIVOS DEL NEGOCIO OBJETIVOS DE GOBIERNO Eficiencia Efectividad Cumplimiento ENTREGA Y SOPORTE Confiabilidad INFORMACION RECURSOS DE TI Aplicaciones Información Infraestructura Personas Integridad Disponibilidad Confidencialidad ADQUISICIÓN E IMPLEMENTACIÓN PLANEACIÓN Y ORGANIZACIÓN PO1 Definir un plan estratégico de TI. PO2 Definir la arquitectura de información. PO3 Determinar la dirección tecnológica. PO4 Definir los procesos de TI, la organización y sus relaciones. PO5 Administrar las inversiones en TI. PO6 Comunicar la dirección y objetivos de la gerencia. PO7 Administrar los recursos humanos de TI. PO8 Administrar calidad. PO9 Evaluar y administrar riesgos de TI. PO10 Administrar proyectos. AI1 AI2 AI3 AI4 AI5 AI6 AI7 Identificar soluciones de automatización. Adquirir y mantener software de aplicación. Adquirir y mantener la infraestructura tecnológica. Permitir la operación y uso. Obtener recursos de TI. Administrar cambios. Instalar y acreditar soluciones y cambios.

40 Matriz RACI PO1 Definir un Plan Estratégico de TI Cobit incluye una matriz RACI para cada uno de los procesos. Esta matriz define: los roles que participan en el proceso Las principales actividades del proceso El tipo de responsabilidad que cada rol tiene respecto a dichas actividades: R: responsable (de ejecución) A: responsable en última instancia de los resultados C: quien es consultado I: a quien proporcionan información

41 Entradas y Salidas de Procesos COBIT define los productos que son recibidos (entradas) y generados (salidas) por cada uno de los procesos Estos procesos son presentado mediante matrices, en las cuales se indica, para cada producto: El proceso del cual se recibe el producto de entrada El proceso al cual está destinado el producto de salida Se incluyen productos que son recibidos de procesos o entidades externas a COBIT (otros procesos de negocio de la empresa o fuera de ésta)

42 MARCO DE REFERENCIA Enfocado en el Negocio

43 Asociación de los procesos de TI a las Metas de TI Metas de TI 1. Responder a requerimientos del negocio en alineamiento con estrategia del negocio. 2. Responder a requerimientos de gobierno en línea con las directrices de la Junta. 3. Garantizar satisfacción usuarios finales con servicios ofrecidos y niveles de servicio. Procesos PO1 PO2 PO4 PO10 AI1 AI6 AI7 DS1 DS3 ME1 PO1 PO4 PO10 ME1 ME3 PO8 AI4 DS1 DS2 DS7 DS8 DS10 DS13 4. Optimizar el uso de la información. PO2 DS11 5. Crear agilidad de TI. PO2 PO4 PO7 AI3 6. Definir cómo los requerimientos funcionales de negocio/control se traducen en soluciones automatizadas efectivas y eficientes. 7. Adquirir/mantener sistemas de aplicación integrados y estandarizados. AI1 AI2 AI6 PO3 AI2 AI5 8. Adquirir/mantener infraestructura de TI integrada y estandarizada. 9. Adquirir/mantener destrezas de TI que respondan a la estrategia de TI. 10. Garantizar satisfacción mutua en relaciones con terceros. AI3 PO7 DS2 AI5 AI5

44 Asociación de los procesos de TI a las Metas de TI Metas de TI 11. Garantizar la integración natural de soluciones de tecnología y aplicaciones en los procesos de negocio. 12. Garantizar la transparencia y entendimiento de los costos de TI, beneficios, estrategia, políticas y niveles de servicio. 13. Garantizar el uso apropiado y el desempeño de las soluciones de tecnología y aplicaciones. 14. Responsabilidad sobre y protección de todos los activos de TI. 15. Optimizar infraestructura, recursos y capacidades de TI. 16. Reducir defectos y reprocesos en las soluciones y entrega del servicio. Procesos PO2 AI4 AI7 PO5 PO6 DS1 DS2 DS6 ME1 ME4 PO6 AI4 AI7 DS7 DS8 PO9 DS5 DS9 DS12 ME2 PO3 AI3 DS3 DS7 DS9 PO8 AI4 AI6 AI7 DS Proteger el logro de los objetivos de TI. PO9 DS10 ME2 18. Establecer claramente el impacto sobre el negocio de los riesgos de los objetivos y recursos de TI. 19. Garantizar que la información crítica y confidencial se oculta a aquellos que no deben tener acceso a ella. 20. Garantizar que transacciones del negocio automatizadas e intercambios de información son confiables. PO9 PO6 DS5 DS11 DS12 PO6 AI7 DS5

45 Asociación de los procesos de TI a las Metas de TI Metas de TI 21. Garantizar que servicios e infraestructura TI pueden resistir/recuperarse de errores, ataques deliberados/desastres. Procesos PO6 AI7 DS4 DS5 DS12 DS13 ME2 22. Garantizar el mínimo impacto en el negocio en caso de una interrupción o cambio en el servicio de TI. 23. Garantizar que los servicios de TI están disponibles tal y como se requieren. 24. Mejorar la eficiencia en los costos de TI y su contribución a la rentabilidad del negocio. 25. Entregar proyectos a tiempo y dentro del presupuesto y dentro de los estándares de calidad. 26. Mantener la integridad de la información y la infraestructura de procesamiento. 27. Garantizar el cumplimiento por parte de TI con las leyes, regulaciones y contratos. 28. Garantizar que TI demuestra servicio de calidad, costo-eficiente, mejoramiento continuo y preparación para cambios futuros. PO6 AI6 DS4 DS12 DS3 DS4 DS8 DS13 PO5 DS6 PO8 PO10 AI6 DS5 DS11 ME2 ME3 ME4 PO5 DS6 ME1 ME3

46 ARQUITECTURA DE TI Recursos de TI Información: son los todos los datos que pueden ser ingresados, procesados y emitidos por los sistemas de información en cualquier forma utilizada por el negocio Aplicaciones: Son los sistemas automatizados y los procedimientos manuales que utilizan y procesan información. Infraestructura: Es la tecnología e instalaciones (hardware, sistemas operativos, sistemas de administración de bases de datos, telecomunicaciones, multimedia, etc. y el ambiente que la hospeda y le brinda soporte) que hace posible el procesamiento de las aplicaciones Gente: Es el personal requerido para planear, organizar, adquirir, implementar, brindar soporte, monitorear y evaluar los sistemas de información y los servicios. Puede ser interno, proveído por terceros o contratado con base en los requerimientos.

47 Gracias Víctor Vasquez Cel

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC

Hernán Morales Muñoz. 1 hora. Visión Global COBIT. Power by UGC Hernán Morales Muñoz Visión Global COBIT 1 hora Power by UGC Modelos de Referencia COBIT Modelos de Gobernabilidad de TI ITIL ISO CMM Operaciones ISO 27001 PMI Estrategia de SI TSO Power by UGC Las Organizaciones

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

Conceptos Básicos y Definiciones

Conceptos Básicos y Definiciones Sistemas de Gestión de la Calidad Conceptos Básicos y Definiciones Conceptos Básicos y Definiciones CALIDAD ES EL CONJUNTO DE PROPIEDADES Y CARACTERISTICAS DE UN PRODUCTO O SERVICIO QUE LE CONFIEREN SU

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS

II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS 2.1 INTRODUCCIÓN El desempeño y desarrollo de los productos de software, durante los últimos cinco años (2007-2012), en la

Más detalles

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL

GOBIERNO Y GESTIÓN TIC. Marcos de Referencia: COBIT, PMBOK, ITIL GOBIERNO Y GESTIÓN TIC Marcos de Referencia: COBIT, PMBOK, ITIL Marcos de Referencia Existe una creciente preocupación en la alta dirección de las empresas acerca de las actividades de la función TI. Esto

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

La Tecnología de la Información y su Impacto en la Auditoría Interna

La Tecnología de la Información y su Impacto en la Auditoría Interna La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE

Más detalles

La Gestión Integral de Riesgos en XM

La Gestión Integral de Riesgos en XM La Gestión Integral de Riesgos en XM Marzo 2015 Objetivos 1. Lograr un entendimiento común de los conceptos básicos de Gestión de Riesgos 2. Compartir la experiencia de XM en Gestión Integral de Riesgos

Más detalles

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL

COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL COBIT OBJETIVOS DE CONTROL DE ALTO NIVEL PO PLANEACION Y ORGANIZACION PO4 Definición de la Organización y las Relaciones de la Tecnología de la Información Control sobre el proceso de TI de: Definición

Más detalles

GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad

GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009. César Díaz Guevara, Corporación 3D Calidad GESTION DE RIESGO Guías y Principios de implementación ISO 31000:2009 César Díaz Guevara, Corporación 3D Calidad POR QUÉ ESTOY AQUÍ? Para todo en la vida es fundamental tener un objetivo. Por qué estamos

Más detalles

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014

Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones

Más detalles

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz 1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

NORMA ISO 31000 DE RIESGOS CORPORATIVOS

NORMA ISO 31000 DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS

CÓDIGO DE BUENAS PRÁCTICAS CÓDIGO DE BUENAS PRÁCTICAS I) INTRODUCCIÓN El Banco de la República Oriental del Uruguay es un Ente Autónomo del dominio comercial e industrial del Estado que actúa en el mercado financiero, teniendo como

Más detalles

B i e n v e n i d o s

B i e n v e n i d o s B i e n v e n i d o s Martin del Castillo, Septiembre 2010 Tecnología de información Nivel actual de utilización tecnológica. Relación dínamica entre negocio y tecnología. Dependencia crítica. Cumplimiento

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE

Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Taller de Capacitación: Metodología para el Monitoreo del Sistema de Control Interno Empresas de la Corporación FONAFE Módulo II: Metodología 29 de abril de 2013 Agenda Modulo II Objetivos de la Metodología

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

Estatuto de Auditoría Interna. Junio 2014

Estatuto de Auditoría Interna. Junio 2014 Junio 2014 Contenido Introducción... 3 1 Fundamentos del Estatuto de Auditoría Interna del Grupo ISA... 3 1.1 Propósito... 3 1.2 Misión... 3 1.3 Marco General... 3 2 Alcance... 3 Alcance Específico...

Más detalles

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica

POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* 2008 - Número 5 Gestión Integral de Riesgo (GIR): de organización *connectedthinking de organización Toda institución es afectada en su gestión por la incertidumbre, y el principal

Más detalles

Perfil Contador Auditor

Perfil Contador Auditor Perfil Contador Auditor El Contador Auditor de la Universidad de Chile es un profesional capaz de, elaborar, presentar, revelar y validar información económica financiera, reconociendo y midiendo hechos

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

plataforma GloBAl de defensa Y promoción

plataforma GloBAl de defensa Y promoción plataforma GloBAl de defensa Y promoción Acerca del Instituto de Auditores Internos El Instituto de Auditores Internos (IIA, en inglés) es la voz global de la profesión de auditoría interna, reconocida

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

TEMA 6: AUDITORIA INTERNA

TEMA 6: AUDITORIA INTERNA TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.

Más detalles

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC

COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC COMO REALIZAR UN DIAGNÓSTICO INICIAL Y DEFINIR LA POLITICA DE SEGURIDAD PARA EL SISTEMA DE GESTIÓN EN CONTROL Y SEGURIDAD BASC AL FINALIZAR EL CURSO.. Estaremos en capacidad de: Conocer la metodología

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC

La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ PÁGINA 1 de 6 1. IDENTIFICACION DEL CARGO Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Subdirector Medico Estratégico Dirección General Directora General

Más detalles

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08 DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 1 XIV CONCURSO ANUAL DE INVESTIGACIÓN ENFOQUE METODOLÓGICO DE AUDITORÍA A LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES SEUDÓNIMO 6free CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 2 SUMARIO Página RESUMEN

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ

FUNDACIÓN HOSPITAL INFANTIL UNIVERSITARIO DE SAN JOSÉ 1. IDENTIFICACION DEL CARGO PÁGINA 1 de 6 Nombre del Cargo Nivel del Cargo Área o Dependencia Cargo superior inmediato Cargos subordinados Coordinador de Seguridad Táctico Seguridad Subdirector administrativo

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

4.1 Entender la organización y su contexto A+ 5.3 Roles organizacionales, responsabilidades y autoridades. 5.1 Liderazgo y Compromiso

4.1 Entender la organización y su contexto A+ 5.3 Roles organizacionales, responsabilidades y autoridades. 5.1 Liderazgo y Compromiso PO 01 COBIT 5.0 ISO 27001 PO 01 Gestionar el marco de gestión de TI Requerimientos Cobertur a Justificación PO 01.01 Definir la estructura organizacional. 4.1 Entender la organización y su contexto + El

Más detalles

"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez

ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez "ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como

Más detalles

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo OFICINA REGIONAL SUDAMERICANA DE LA OACI Octubre 2002 Definición de la Calidad

Más detalles

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas

COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION

Más detalles

Las 10 preguntas clave sobre la implantación del Cuadro de Mando Luis Muñiz Economista y Consultor de empresas

Las 10 preguntas clave sobre la implantación del Cuadro de Mando Luis Muñiz Economista y Consultor de empresas Las 10 preguntas clave sobre la implantación del Cuadro de Mando Luis Muñiz Economista y Consultor de empresas La herramienta clave para implementar la estrategia y medir los resultados conseguidos Es

Más detalles

ENFOQUE: (10 puntos)... 18 IMPLANTACIÓN: (10 puntos)... 18 DATOS Y FUENTES DE LA INFORMACIÓN (5 puntos)... 18 RESULTADOS: (15 puntos)...

ENFOQUE: (10 puntos)... 18 IMPLANTACIÓN: (10 puntos)... 18 DATOS Y FUENTES DE LA INFORMACIÓN (5 puntos)... 18 RESULTADOS: (15 puntos)... Bases 2014 Anexo 1 ÍNDICE CAPÍTULO 1: OBJETIVOS (160 puntos)... 5 LIDERAZGO... 5 LIDERAZGO ENFOCADO A OBJETIVOS: (30 puntos)... 5 ENFOQUE EN LOS OBJETIVOS DEL LIDERAZGO: (60 puntos)... 5 IMPLANTACIÓN:

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

La Administración Municipal publicó en su página web, www.rionegro.gov.co, el Plan Anticorrupción y de Atención al ciudadano 2013.

La Administración Municipal publicó en su página web, www.rionegro.gov.co, el Plan Anticorrupción y de Atención al ciudadano 2013. Secretario de Control Interno INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO LEY 1474 DE 2011 LUIS FERNANDO GONZÁLEZ GÓMEZ Período evaluado: Marzo - Junio 2013 Fecha de elaboración: Julio de 2013

Más detalles

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL

PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL PROCEDIMIENTO DEL ANÁLISIS DE RIESGO Y ESTABLECIMIENTO DEL PROGRAMA DE SALUD Y SEGURIDAD OCUPACIONAL INTEGRAL El propósito de realizar un Análisis de Riesgo o Mapeo de Riesgo dentro de las empresas, es

Más detalles

Gestión de riesgo operacional

Gestión de riesgo operacional Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una

Más detalles

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de

Más detalles

PROPUESTA DE RESOLUCIÓN ESPECÍFICA PARA LOS PROGRAMAS DE ADMINISTRACION.

PROPUESTA DE RESOLUCIÓN ESPECÍFICA PARA LOS PROGRAMAS DE ADMINISTRACION. PROPUESTA DE RESOLUCIÓN ESPECÍFICA PARA LOS PROGRAMAS DE ADMINISTRACION. Por la cual se definen las características específicas de calidad de los programas de pregrado en Administración. LA MINISTRA DE

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL. MIGUEL HUGO CAMARGO MARTINEZ RESUMEN RESPONSABILIDAD DEL REVISOR FISCAL EN EL CONTROL INTERNO

Más detalles

Dirección de Proyectos

Dirección de Proyectos Dirección de Proyectos Fundamentos Introducción al PMBOK Prof. Gustavo J. Sabio Alcance de la presentación Entradas Proceso de desarrollo Salida PROCESO Cliente ADAPTADO equipo sistemas Cliente necesidades

Más detalles

Mantenimiento del Software

Mantenimiento del Software Mantenimiento del Software S5 Francisco Ruiz, Macario Polo Grupo Alarcos Dep. de Informática ESCUELA SUPERIOR DE INFORMÁTICA UNIVERSIDAD DE CASTILLA-LA MANCHA http://alarcos.inf-cr.uclm.es/doc/mso/ Ciudad

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015

MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II APROBADO MEDIANTE RESOLUCION 056 DE 2015 MANUAL ESPECIFICO DE FUNCIONES, REQUISITOS, COMPETENCIAS LABORALES EMPLEOS PLANTA DE PERSONAL FNA TOMO II VERSION: 5 CODIGO: GH-MN- FUN.REQ.COMP GESTION HUMANA FECHA: 11/May/2015 APROBADO MEDIANTE RESOLUCION

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Portafolio de Servicios

Portafolio de Servicios Portafolio de Servicios Outsourcing y co-outsourcing de Auditoria Interna Cuando se habla de Auditoría Interna, tanto en entidades públicas como en privadas, es importante situarse en un estamento de primer

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

ISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1

ISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1 ISO 18001:2007 SEGURIDAD Y SALUD EN EL TRABAJO 07/08/2008 1 Qué son las OHSAS 18001? Conjunto de elementos interrelacionados que previenen pérdidas y permiten la protección del recurso humano mediante

Más detalles

I. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática

I. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática Unidad I: Auditoría Informática Tema: Introducción Conceptos de Auditoría Informática Objetivos de la Auditoría Informática Importancia de la Auditoría Informática Reafirmando La Necesidad de Auditar I.

Más detalles

Capítulo 4: Gestión de Integración del Proyecto

Capítulo 4: Gestión de Integración del Proyecto Capítulo 4: Gestión de Integración del Proyecto Fuentes: Information Technology Project Management, Fifth Edition, Copyright 2007 PMBOK, Cuarta edición Preparó: Ing. Ismael Castañeda Fuentes Colaboración:

Más detalles

ESQUEMA PARA EL PROYECTO SOCIO TECNOLÓGICO DEL TRAYECTO IV (GESTIÓN DE PROYECTOS) FASE II.

ESQUEMA PARA EL PROYECTO SOCIO TECNOLÓGICO DEL TRAYECTO IV (GESTIÓN DE PROYECTOS) FASE II. ESQUEMA PARA EL PROYECTO SOCIO TECNOLÓGICO DEL TRAYECTO IV (GESTIÓN DE PROYECTOS) FASE II. f. Modelado de la aplicación: Este debe plasmar todos los procesos o actividades que realizará la aplicación,

Más detalles

Ministerio de Relaciones Exteriores República de Colombia

Ministerio de Relaciones Exteriores República de Colombia Página 1 de 8 Fecha de Vigencia: 28 / 09 / 15 VERSIÓN 1 Adopción del procedimiento HISTORIAL DE CAMBIOS NATURALEZA DEL CAMBIO CONTROL DE REVISIONES ELABORÓ CARGO FECHA Hilda Lucy Pabón Benítez Coordinadora

Más detalles

AUDITORÍA DE SISTEMAS CODIGO COM455 CREDITOS

AUDITORÍA DE SISTEMAS CODIGO COM455 CREDITOS SYLLABUS MATERIA AUDITORÍA DE SISTEMAS CODIGO COM455 CREDITOS 4 PERÍODO LECTIVO TRIMESTRE II- 2011 HORARIO Lunes y Miércoles 20H45-22H25 HORAS PRESENCIALES Clases conferenciales 42 horas Clases prácticas

Más detalles

Técnicas de Auditoría BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO

Técnicas de Auditoría BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO BIENVENIDOS XIMENA BECHARA RAMÍREZ CONSULTORA EMPRESARIAL JUNIO 2008 OBJETIVOS DEL CURSO Proporcionar el conocimiento necesario de los métodos y técnicas para la preparación de auditoria interna. Desarrollar

Más detalles

ENTRENAMIENTO Y DESARROLLO DEL PERSONAL OBJETIVOS Los principales objetivos del entrenamiento son: 1.- Preparar al personal para la ejecución inmediata de las diversas tareas del cargo. 2.- Proporcionar

Más detalles