CobiT,, Val IT y Risk IT en la implementación n de un Modelo de GRC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CobiT,, Val IT y Risk IT en la implementación n de un Modelo de GRC"

Transcripción

1 CobiT,, Val IT y Risk IT en la implementación n de un Modelo de GRC ISACA Capítulo Monterrey Presentado por Gustavo A. Solís, CISA, CISM, CGEIT gsolis@cynthus.com.mx 1

2 Qué es GRC Definido formalmente, GRC es un sistema de personas, procesos y tecnología que permite que una organización: Comprenda y priorice expectativas de Stakeholders Establezca objetivos congruentes con valores y riesgos Logre objetivos al tiempo que optimiza el perfil de riesgos y protege el valor del negocio. Operar dentro de fronteras legales, contractuales, internas, sociales y éticas Proveer información relevante, confiable y oportuna a los stakeholders apropiados y Permitir la medición del desempeño y la eficacia del sistema 2

3 Desempeño o con Principios (Principled Performance) Es el resultado de una clara articulación entre los objetivos de una organización y la aplicación de métodos de GRC, mediante los cuales se establecen fronteras, dentro de las cuales permanece mientras avanza hacia el logro de sus objetivos. Va más allá del desempeño ético, del desempeño económico o la responsabilidad social corporativa. Representa el logro de todos los objetivos de una organización, al tiempo que se emplea un enfoque efectivo, eficiente y responsivo al Gobierno, a la Administración de Riesgos y a Conformidad, el cual soporta dichos objetivos 3

4 Las Fronteras de la Conducta Corporativa Fronteras Voluntarias Mandatos Internos Fronteras Obligatorias Mandatos Externos Definidas por la Gerencia Definidas por fuerzas legales y requerimientos regulatorios 4

5 Resultados Universales de un sistema GRC de alto desempeño Un sistema de GRC de alto desempeño debe generar los siguientes resultados universales siendo eficaz, eficiente y responsivo. Lograr Objetivos de Negocio Optimizar la Cultura Organizacional Incrementar la Confianza de los Stakeholders Preparar y Proteger a la Organización Prevenir, Detectar & Reducir la Adversidad Motivar e Inspirar la Conducta Deseada Mejorar la eficiencia y capacidad de Respuesta Optimizar el Valor económico y Social 5

6 Modelo de Capacidades de GRC Organizar y Supervisar Monitorear y Medir Responder y Resolver INFORMAR E INTEGRAR Evaluar y Alinear Prevenir y Promover Detectar y Discernir 6

7 Modelo de Capacidades de GRC Organizar y Supervisar Organizar y supervisar el sistema de GRC para que esté integrado con el modelo de operación de negocio actual y pueda modificarlo cuando sea apropiado. Asignar a la Gerencia responsabilidades específicas, autoridad de toma de decisiones y compromiso de rendición de cuentas para lograr las metas del Sistema Resultados y Compromiso Roles y Responsabilidades Enfoque y Rendición de Cuentas 7

8 Contenido Introducción a GRC Qué es GRC El concepto de Desempeño con Principios (Principled Performance) Otros componentes críticos de GRC Características del GRC El modelo de Capacidades de GRC Los Frameworks de ISACA como base de un modelo GRC Productos CobiT para implementar un sistema de GRC de TI Componentes de los Frameworks aplicados al GRC CobiT Val IT Risk IT Conclusiones 8

9 Modelo de Capacidades de GRC Evaluar y Alinear Evaluar riesgos y optimizar el perfil de riesgos organizacionales con un portafolio de iniciativas, tácticas y actividades Identificación de Riesgos Análisis de Riesgos Optimización de Riesgos Prevenir y Promover Promover y motivar la conducta deseable y prevenir eventos y actividades no deseados utilizando una mezcla de controles e iniciativas Códigos de Conducta Políticas Controles Preventivos Conciencia y Educación Incentivos de Capital Humano Relaciones y Requerimientos de Stakeholders Financiamiento de Riesgos / Seguros 9

10 Modelo de Capacidades de GRC Detectar y Discernir Detectar conductas y eventos indeseables tanto potenciales como actuales, así como debilidades del Sistema y preocupaciones de Stakeholders utilizando una amplia red de recopilación de información y técnicas de análisis Mesa de Servicio (Hotline) y Notificación Consulta y Encuesta (Survey) Controles Detectivos 10

11 Modelo de Capacidades de GRC Responder y Resolver Responder a, y recuperarse de eventos de conducta ética no deseada o de incumplimiento o de fallas del Sistema de GRC, para que la organización resuelva cada aspecto inmediato y prevenga o resuelva aspectos similares de formas más eficiente y eficaz en el futuro. Revisión Interna e Investigación Consultas e Investigaciones de Terceros Controles Correctivos Respuesta a Crisis y Recuperación Remediación y Disciplina Monitorear y Medir Monitorear, medir y modificar el sistema GRC de forma periódica y consistente para asegurar que contribuye a los objetivos de negocio, siendo eficiente, eficaz y responsivo a cambios en el ambiente Monitoreo de Contexto Monitoreo de Desempeño y Evaluación Mejora Sistemática Aseguramiento 11

12 Modelo de Capacidades de GRC Contexto y Cultura Comprender la cultura actual y el contexto interno y externo en el que opera la organización para que el sistema de GRC pueda orientarse a realidades actuales (e identificar oportunidades para afectar el contexto y ser más congruente con los resultados organizacionales deseados). Contexto Externo del Negocio Contexto Interno del Negocio Cultura Valores y Objetivos Informar Integrar Capturar, documentar y administrar información de GRC para que fluya de forma eficiente y precisa vertical y horizontalmente a través de la empresa extendida y hacia los Stakeholders externos Administración de Información y Documentación Comunicaciones Internas y Externas Tecnología e Infraestructura 12

13 Otros componentes Críticos de GRC Gobierno Gente Aseguramiento Admón. de Riesgos Conformidad Control 13

14 GRC es para toda la empresa 14 Producir Compras R.H. Contab.. Ventas Ventas Legal Legal Planear Servicio Servicio Tesorería Tesorer Calidad Gobierno Proyectos Admón. de Riesgos Conformidad Seguridad Marketing TI TI Rel. Pub. Rel. Pub. Ecología

15 Los Frameworks del ITGI 15

16 CobiT Extendido Los tres Frameworks del ITGI Administración de Riesgos Administración del Valor Risk IT Evaluar Riesgos y Oportunidades Val IT Dirige Eventos relacionados con TI Dirige CobiT Actividades de TI 16

17 Elementos del ITGI relacionados con GRC Governance Gobierno de TI Gobierno de seguridad de Información CobiT(v4.1) Framework de Control Objetivos de Control (controles generales) Prácticas de Control Lineamientos Gerenciales Guía de Aseguramiento Cobit y Controles de Aplicación Val IT (v2.0) Risk IT (v1.0) 17

18 Productos CobiT para Apalancar un sistema de GRC de TI Directo Indirecto Contextual IT Governance Implement.. Guide Control Objetives Management Guidelines Assurance Guide Control Practices Risk IT Val IT Organizar y Supervisar Evaluar y Alinear Prevenir y Promover Detectar y Discernir Responder y Resolver Monitorear y Medir Cultura y Contexto Informar e Integrar 18

19 CobiT IT Governance Implementation Guide Qué contiene. La Ruta hacia el Gobierno de TI Es una guía para implementar Gobierno de TI utilizando los frameworks de CobiT y de Val IT Áreas Focales de Gobierno de TI. Ciclo de Vida del Gobierno de TI El Ambiente del Gobierno de TI Los Stakeholders del Gobierno de TI Medición de Desempeño Alineamiento Estratégico Generación de Valor Dominios de Gobierno de TI Administración de Recursos Administración de Riesgos Herramientas para autoevaluación, medición y diagnóstico: Dos diagnósticos de conciencia gerencial Herramienta para medición de madurez Formatos de evaluación de objetivos de Control MyCOBIT. Temas para diagnóstico de factores riesgo Temas para diagnóstico de objetivos de control 19

20 Control Objectives for Information and related Technologies 20

21 CobiT Dominios, Recursos y Criterios MARCO DE TRABAJO C O B I T OBJETIVOS DEL NEGOCIO OBJETIVOS DE GOBIERNO ME1 Monitorear y evaluar el desempeño de TI. ME2 Monitorear y evaluar el control interno. ME3 Garantizar Cumplimiento regulatorio. ME4 Proporcionar Gobierno de TI. MONITOREAR Y EVALUAR Eficiencia Efectividad Cumplimiento Confiabilidad INFORMACION RECURSOS DE TI Integridad Disponibilidad Confidencialidad PLANEAR y ORGANIZAR PO1 Definir el plan estratégico de TI. PO2 Definir la arquitectura de la información. PO3 Determinar la dirección tecnológica. PO4 Definir procesos, organización y relaciones de TI. PO5 Administrar la inversión en TI. PO6 Comunicar la dirección y de las aspiraciones y la dirección de la gerencia. PO7 Administrar recursos humanos de TI. PO8 Administrar calidad. PO9 Evaluar y administrar Riesgos de TI. PO10 Administrar proyectos. DS1 Definir y administrar niveles de servicios. DS2 Administrar servicios de terceros. DS3 Administrar desempeño y capacidad. DS4 Garantizar la continuidad del servicio. DS5 Garantizar la seguridad de los sistemas. DS6 Identificar y asignar costos. DS7 Educar y entrenar a los usuarios. DS8 Administrar la mesa de servicio y los incidentes. DS9 Administrar la configuración. DS10 Administrar los problemas. DS11 Administrar los datos. DS12 Administrar el ambiente físico. DS13 Administrar las operaciones. ENTREGAR Y DAR SOPORTE Aplicaciones Información Infraestructura Personas ADQUIRIR E IMPLEMENTAR AI1 Identificar soluciones automatizadas. AI2 Adquirir y mantener el software aplicativo. AI3 Adquirir y mantener la infraestructura tecnológica. AI4 Facilitar la operación y el uso. AI5 Adquirir recursos de TI. AI6 Administrar cambios. AI7 Instalar y acreditar soluciones y cambios. 21

22 CobiT Matriz RACI: Asignación n de responsabilidades por Rol / PO10 Diagrama RACI para PO10 Actividades Definir un marco de trabajo de programas/portafolio para inversiones en TI. Establecer y mantener un marco de trabajo para la administración de proyectos de TI. Establecer y mantener un sistema de monitoreo, medición y administración de sistemas. Elaborar contratos de proyectos, cronogramas, planes de calidad, presupuestos y planes de comunicación y administración de riesgos. Asegurar la participación y el compromiso de los stakeholders del proyecto. Asegurar el control efectivos de proyectos y de cambios a proyectos. Definir e implementar métodos de revisión y aseguramiento de proyectos. Funciones CEO CFO CIO Ejecutivos del Negocio Dueño Proc. Negocio Dirección Operaciones Arquitecto Jefe Dirección Desarrollo PMO Dirección Adm. TI C C A R C C I I I A/R I C C C C R C I I I R C C C C A/R C C C C C C C C A/R C I A R C C C C C C C A/R C I C I A/R C Un diagrama RACI para cada proceso identifica quién es Responsable, Debe Rendir Cuentas, es Consultado, y/o es Informado Cumplimiento, Riesgo, Auditoría, Seguridad Cumplimiento, Cumplimiento, Riesgo, Auditor Auditoría, a, Seguridad Seguridad 22

23 CobiT Management Guidelines: Indicadores Mide Logros Define Metas Meta de Actividad Meta de Proceso Meta de TI Meta de Negocio Comprender Detectar y resolver Asegurar que los Mantener la requerimientos, accesos no servicios de TI reputación y autorizados a vulnerabilidades y información, pueden resistir y liderazgo de la amenazas de aplicaciones e recobrarse de empresa seguridad infraestructura ataques es medido mediante es medido mediante es medido mediante es medido mediante Frecuencia de Número de Número de Número de revisión del tipo de violaciones de incidentes de TI incidentes que eventos de acceso que realmente provocan situaciones seguridad a ser impactan el públicas monitoreados negocio embarazosas KPI Métrica de Negocio KGI Mejora y realinea KPI Métrica de Proceso KGI KPI Métrica de TI KGI Dirige Desempeño 23

24 CobiT Modelos de Madurez y Benchmarking Los Modelos de Madurez proveen una escala para medir comparativamente las prácticas de la compañía contra los estándares y directrices de la industria. Un modelo de madurez es una medida que le permite a la organización calificar su madurez para un proceso específico desde no existente (0) hasta optimizado (5). No existente Inicial Repetible Definido Administrado Optimizado Leyenda para los símbolos utilizados Estatus actual de la empresa Promedio de la industria Meta de la empresa Descripción de niveles de madurez 0- Los procesos adminstrativos no se aplican del todo. 1- Los procesos son ad hoc y desorganizados. 2- Los procesos siguen un patrón regular. 3- Los procesos se documentan y comunican. 4- Los procesos son monitoreados y medidos. 5- Se aplican buenas prácticas y automatización. 24

25 CobiT Assurance Guidelines / Ruta de Aseguramiento Planeación Dimensionamiento Ejecución Establecer el Universo del Aseguramiento de TI Seleccionar un marco de trabajo de control de TI Desarrollar una planeación de aseguramiento basada en riesgo. Realizar una evaluación de alto nivel Dimensionar y definir los objetivos de alto nivel para la Iniciativa Dimensionar y planear iniciativas de aseguramiento Seleccionar los objetivos de control para procesos críticos Personalizar objetivos de control Refinar el entendi_ miento del Objeto de Aseguram. de TI Refinar el alcance de objetivos de control clave para el objeto de Aseguram. de TI Probar la efectividad de diseño del control de los objetivos de control clave. Probar los productos de los objetivos de control clave Documentar el impacto de las debilidades de control. Desarrollar y comunicar conclusiones generales y sugerencias. Planes de aseguramiento de TI Alcance detallado y objetivos Conclusión de Aseguramiento 25

26 CobiT Assurance Guidelines / Ruta de Aseguramiento Cada una de las 34 guías presenta esta estructura y se aplica de manera específica a cada uno de los Procesos y Objetivos de control seleccionados en el alcance de la Iniciativa de aseguramiento. Objetivo de Control (por objetivo de control) Declaración de Valor (por objetivo de control) Declaración de Riesgo (por objetivo de control) Pasos de Aseguramiento para probar el Diseño del Control (para cada objetivo de control) Pasos de Aseguramiento para probar el Producto de los Objetivos de Control (para cada Proceso) Pasos de Aseguramiento para Documentar el impacto de las Debilidades de Control (para cada Proceso) 26

27 CobiT Assurance Guidelines / Controles Generales VS Controles de Aplicaci ación Las guías de aseguramiento diferencian entre controles Generales y Controles de Aplicación Controles Generales de TI Planeación y Organización Requerimientos Funcionales Requerimientos de control Adquisición e Implementación Entrega y soporte Soporte Servicios Automatizados Monitoreo y Evaluación Controles de Aplicación 27

28 28

29 Risk IT Los Principios de Risk IT Gobierno Empresarial efectivo para Riesgos de TI: Siempre se relaciona con objetivos de negocio Alinea la administración de los riesgos relacionadios con TI con la administración general de riesgos de la Empresa Equilibra el costo y los beneficios de la administración de Riesgos Adminstración efectiva de Riesgos de TI: Promueve una comunicación clara y abierta sobre riesgos de TI Establece el tono adecuado desde la parte más alta de la empresa al tiempo que define y refuerza la rendición de cuentas personal sobre la operación dentro de niveles de tolerancia bien definidos. Es un proceso contínuo y es parte de las actividades diarias 29

30 IT Risk Valor de Negocio Falla en Generar Genera Pierde Preserva Valor de Negocio 30

31 IT Risk Framework (Dominios y Procesos) 1 Articular Riesgos 2 Administrar Riesgos 3 Reaccionar ante eventos Gobierno de Riesgos 1 Establecer una visión común n del Riesgo 2 Integrar con ERM 3 Tomar decisiones conscientes del Riesgo Fundamento de Riesgos en TI Comunicación 1 Recolectar Datos 2 Analizar Riesgos Risk IT Framework Presenta una estructura similar al Framework de CobiT Incluye: Prácticas gerenciales Lineamientos Gerenciales Entradas y salidas Roles (con definición) y Responsabilidades Metas y Métricas Modelos de Madurez de los Procesos 3 Mantener el Portafolio de Riesgos Responder a Riesgos Evaluar Riesgos 31

32 IT Risk Escenarios de Riesgo Actor Internos Externos Acción Divulgación Interrupción Modificación Robo Destrucción Diseño o Inefectivo Ejecución ineficiente Regulación Uso inapropiado Activo / Recurso Gente y Organización Procesos Infraestructura Componentes de la Arquitectura de Negocio Tipo de Amenaza Maliciosa Accidental Falla Natural Escenario de Riesgo + Tiempo Duración Tiempo de Ocurrencia Tiempo de detección 32

33 33

34 Val IT Los cuatro Ases Estrategia Hacemos las cosas correctas? Las hacemos en la forma adecuada? Arquitectura Valor Obtenemos los beneficios? Logramos hacerlas bien hechas Entrega Val IT Framework Presenta una estructura con un contenido similar al Framework de CobiT Incluye para cada proceso: Entradas y salidas Roles (con definiciones) y responsabilidades Metas y Métricas Modelos de Madurez Gobierno del Valor Administración del Portafolio Administración de las Inversiones 34

35 Val IT Los Principios de Val IT Las inversiones habilitadas por TI serán administradas como un portafolio de inversiones. Las inversiones habilitadas por TI incluirán el alcance completo de las actividades que son requeridas para lograr el valor de negocio. Las inversiones habilitadas por TI serán administradas a través de su ciclo de vida económico completo. Las prácticas de entrega de valor reconocerán que existen diferentes categorías de inversiones que serán evaluadas y administrada de manera diferente. Las prácticas de entrega de valor definirán y vigilarán métricas clave y responderán rápidamente a cualquier cambio o desviación. Las prácticas de entrega de valor involucrarán a todos los stakeholders y asignaran apropiadamente la rendición de cuentas sobre la entrega de capacidades y la realización de beneficios de negocio. Las prácticas de entrega de valor serán vigiladas, evaluadas y mejoradas continuamente. 35

36 Val IT Principales Conceptos Valor El (los) resultado(s) final(es) de negocio esperado(s) de una inversión de negocio habilitada por tecnología en donde tal(es) resultado(s) pueden ser financieros, no financieros o una combinación de ambos. Portafolio Un agrupamiento de programas, proyectos, servicios o activos seleccionados, administrados y vigilados para optimizar el retorno del negocio (notar que el foco inicial en Val IT esta interesado de manera primaria en un portafolio de programas. COBIT esta interesado en portafolios de proyectos, servicios o activos). Programa Un grupo estructurado de proyectos interdependientes que son tanto necesarios como suficientes para lograr los resultados de negocio para generar valor. Estos proyectos podrían incluir, pero no limitarse a cambios en la naturaleza del negocio, procesos de negocio, el trabajo desempeñado por gente, así como las competencias requeridas para llevar al cabo el trabajo, tecnología habilitadora y estructuras organizacionales. El programa de inversión es la unidad primaria de inversión dentro de Val IT. Proyecto Un conjunto estructurado de actividades concernientes a la entrega de una capacidad definida a la empresa (que es necesaria por NO suficiente para lograr los resultados requeridos por el negocio) basadas en un calendario y presupuestos acordados. Implementar Incluye el ciclo de vida económico completo de un programa de inversión, hasta el retiro de la misma. Ie. cuando el valor esperado completo de la inversión es realizado, se ha obtenido tanto valor como se estima posible o cuando se determina que el valor esperado no puede ser realizado y el programa es terminado. 36

37 Val IT Sus procesos Gobierno del Valor (VG) Su objetivo es optimizar el valor de las inversiones de negocio habilitadas por tecnología de una organización. Su objetivo es asegurar que los programas individuales de inversión habilitada por TI, generan un valor óptimo a un costo accesible con un nivel de riesgo conocido y aceptable Administración de Inversiones (IM) Administración del Portafolio (PM) Su objetivo es asegurar que el portafolio general de inversiones habilitadas por TI, se encuentre alineado con los objetivos estratégicos de la organización y contribuye con un valor óptimo al logro de los mismos 37

38 Relación n Detallada GRC Red Book y CobiT Control Practices 38

39 Referencias GRC Capability Model Red Book 2.0. Open Compliance & Ethics Group (OCEG) CobiT4.1. IT Governance Institute IT Assurance Guide. IT Governance Institute CobiT Control Practices. Guidence to achieve control objectives for succesful governance. IT Governance Institute. Enterprise Risk: Identify, Govern and Manage IT Risk. The Risk IT Framework. IT Governance Institute. Enterprise Value: Governance of IT Investments. The Val IT Framework 2.0. IT Governance Institute. IT Governance Implementation Guide Using CobiT and Val IT TM 2nd edition. IT Governance Institute. Copyright 2007 IT Governance Institute. Copyright Open Compliance & Ethics Group. IT Governance Institute Open & Compliance Group 39

40 CobiT,, Val IT y Risk IT en la implementación n de un Modelo de GRC ISACA Capítulo Monterrey Muchas Gracias! Gustavo A. Solís, CISA, CISM, CGEIT gsolis@cynthus.com.mx 40

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2018 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa

Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información Desayuno Ejecutivo Hotel Radisson Europa Mayo 26, 2011 Expositor Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC Socio de:

Más detalles

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE

ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la

Más detalles

COBIT 4.1. Planear y Organizar PO10 Administrar Proyectos. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO10 Administrar Proyectos. By Juan Antonio Vásquez COBIT 4.1 PO10 Administrar Proyectos By Juan Antonio Vásquez Establecer un marco de trabajo de administración de programas y proyectos para la administración de todos los proyectos de TI establecidos.

Más detalles

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado

Más detalles

Mg. Sc. Miguel Cotaña Mier

Mg. Sc. Miguel Cotaña Mier UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS Mg. Sc. Miguel Cotaña Mier NOVIEMBRE 2011 LA PAZ - BOLIVIA 1 Estándar

Más detalles

M. Sc. Miguel Cotaña Mier

M. Sc. Miguel Cotaña Mier UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA AUDITORIA INFORMÁTICA M. Sc. Miguel Cotaña Mier MAYO 2015 LA PAZ - BOLIVIA 1 Estándar de Controles y Auditoría

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante

Más detalles

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de

Más detalles

Reglamento de Gobierno Corporativo

Reglamento de Gobierno Corporativo JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control

Más detalles

COBIT 4.1. PO6 Planear y Organizar Comunicar las Aspiraciones y la Dirección de la Gerencia By Juan Antonio Vásquez

COBIT 4.1. PO6 Planear y Organizar Comunicar las Aspiraciones y la Dirección de la Gerencia By Juan Antonio Vásquez COBIT 4.1 PO6 Planear y Organizar By Juan Antonio Vásquez La dirección elabora un marco de trabajo de control empresarial para TI, asimismo definen y comunican las políticas. Se implementa un programa

Más detalles

COBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez

COBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez COBIT 4.1 PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega de servicios de TI para el negocio.

Más detalles

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI

Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales

Más detalles

GABINETE DE AUDITORIA DE SISTEMAS

GABINETE DE AUDITORIA DE SISTEMAS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS un largo camino... M. Sc. Miguel Cotaña Mier Lp, octubre 2015

Más detalles

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información Una Auditoría a diferentes áreas de TI de una empresa ha realizado las siguientes observaciones: - Existen 5 usuarios correspondientes a

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS2 Administrar los Servicios de Terceros. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS2 Administrar los Servicios de Terceros. By Juan Antonio Vásquez COBIT 4.1 DS2 Administrar los Servicios de Terceros By Juan Antonio Vásquez La necesidad de asegurar que los servicios provistos por terceros cumplan con los requerimientos del negocio, requiere de un

Más detalles

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

Aplicación práctica de COBIT 5 y su modelo de capacidad

Aplicación práctica de COBIT 5 y su modelo de capacidad Logo Empresa Aplicación práctica de COBIT 5 y su modelo de capacidad Alexander Zapata Lenis Sessió P8 #gigatic16 Aplicación práctica de COBIT 5 y su modelo de capacidad Objetivos a) Entender los componentes

Más detalles

COBIT 4.1. Adquirir e Implementar AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez

COBIT 4.1. Adquirir e Implementar AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez COBIT 4.1 AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez AI2 Adquirir y Mantener Software Aplicativo Las aplicaciones deben estar disponibles de acuerdo con los requerimientos del

Más detalles

GOBIERNO CORPORATIVO. Modelo del Gobierno Corporativo

GOBIERNO CORPORATIVO. Modelo del Gobierno Corporativo EL CONTROL INTERNO Modelo del Gobierno Corporativo El gobierno corporativo es un conjunto de reglas y conductas en virtud de las cuales se ejerce la administración y el control de las empresas o instituciones.

Más detalles

Page 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006

Page 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006 Evaluación de Proyectos y Manejo de Riesgos Capítulo 2: Gobierno de Tecnología Informática Marzo 2006 Contenidos Gobierno de la Tecnología de la Información. Mecanismos de implementación. Un marco para

Más detalles

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI Aclaración: Todos los derechos reservados. No está permitida

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS

EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS Manizales, Noviembre 18 de 2010 EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS Equipo Auditor: EQUIPO 1 Luz Marina López Gómez Vanesa Cardona García Viviana Gómez Hernández Equipo Auditado: EQUIPO 8 Alexander

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL AUDITORÍA DE SISTEMAS INFORMÁTICOS II SEMESTRE: SEPTIEMBRE 2013 FEBRERO DE

Más detalles

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender

Más detalles

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar

El Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical

Más detalles

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador

Más detalles

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,

Más detalles

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011

Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011 Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en

Más detalles

Mejores prácticas de Tecnología de la Información

Mejores prácticas de Tecnología de la Información Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de

Más detalles

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de

Más detalles

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP

Seminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI

Más detalles

El informe COSO Y el Control interno. CPC Juan Francisco Alvarez Illanes

El informe COSO Y el Control interno. CPC Juan Francisco Alvarez Illanes El informe COSO Y el Control interno CPC Juan Francisco Alvarez Illanes Contenidos. 1 2 3 4 Qué es el COSO? Informe COSO Objetivos Informe COSO Componentes del Control Interno. Qué es C.O.S.O? Committee

Más detalles

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL MIGUEL HUGO CAMARGO MARTINEZ INGENIERO DE SISTEMAS- UNINCCA- PLANEACION ESTRATEGICA DE SISTEMAS-

Más detalles

NORMA ISO DE RIESGOS CORPORATIVOS

NORMA ISO DE RIESGOS CORPORATIVOS NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Modelo de Seguridad de la Información. Javier Díaz Evans Junio 2011

Modelo de Seguridad de la Información. Javier Díaz Evans Junio 2011 Modelo de Seguridad de la Información Gobierno de Seguridad Javier Díaz Evans Junio 2011 Agenda 1. Introducción 2. Componentes del Gobierno de Seguridad de la Información 3. Implementación de un Gobierno

Más detalles

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO 1 Gobierno corporativo y gobierno de TI El Gobierno corporativo, son las estructuras, normas y procesos para la adecuada dirección y control de las necesidades,

Más detalles

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45

Más detalles

EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS

EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS Panamá, 19 de mayo 2016 Rol del Auditor Interno en Gobierno de Tecnología

Más detalles

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

COBIT 4.1. Los controles By Juan Antonio Vásquez

COBIT 4.1. Los controles By Juan Antonio Vásquez COBIT 4.1 Los controles By Juan Antonio Vásquez LOS PROCESOS REQUIEREN CONTROLES Control se define como las políticas, procedimientos, prácticas y estructuras organizacionales diseñadas para brindar una

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Modelo de Gestión de TI TENER PRESENTE Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos,

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos

Más detalles

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar

Más detalles

Auditoría Continua: Mejores Prácticas y Caso Real

Auditoría Continua: Mejores Prácticas y Caso Real Auditoría Continua: Mejores Prácticas y Caso Real Julio R. Jolly Moore Socio, BDO & Gerardo Alcarraz Coordinador de Auditoría Informática, Banco de la República Oriental de Uruguay CLAIN 2010 Congreso

Más detalles

Política de Gestión de Riesgos

Política de Gestión de Riesgos SIGDO KOPPERS S.A. Inscripción Registro de Valores N 915 Política de Gestión de Riesgos INTRODUCCIÓN Con el objetivo de formalizar las prácticas de Gobierno Corporativo al interior de la compañía, Sigdo

Más detalles

CobiT. Objetivos de Control para Informática y otras Tecnologías Relacionadas. Fundamentos de COBIT. Relevancia de la Inversión TI

CobiT. Objetivos de Control para Informática y otras Tecnologías Relacionadas. Fundamentos de COBIT. Relevancia de la Inversión TI CobiT Objetivos de Control para Informática y otras Tecnologías Relacionadas Relevancia de la Inversión TI Inversión Mundial en TI Fuente: Gartner (Septiembre 2009) Funciona TI? Ha sido la decepción de

Más detalles

CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO

CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO MISIÓN VISIÓN VALORES OBJETIVOS FACTORES CRÍTICOS DE ÉXITO PATROCINADOR CARACTERIZACIÓN DE LA PMO MODELO DE NEGOCIO DE LA

Más detalles

Plan Estratégico de Seguridad y Privacidad de la Información

Plan Estratégico de Seguridad y Privacidad de la Información GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información

Más detalles

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012

INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012 INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012 Tabla de contenido 1. OBJETO... 3 2. INTRODUCCION... 3 3. GESTION DE AUDITORIA INTERNA... 3 3.1 Auditoria Interna... 3 3.2 Auditoría Externa de

Más detalles

Beneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016

Beneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016 Traducción al Español Cortesía de ISACA Capítulo de Panamá Beneficios para las Organizaciones Información! Las organizaciones y sus ejecutivos están haciendo esfuerzos para: La Información constituye un

Más detalles

Política de Gestión de Riesgos

Política de Gestión de Riesgos Elaborado por Revisado por Aprobación por Fernando Moreno P. Juan Andrés Errázuriz Directorio Enaex S.A. Contralor Corporativo Gerente General Fecha Elab.: 21.03.2013 Fecha Rev.: 21.03.2013 Fecha Aprob.:21.03.2013

Más detalles

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO

Más detalles

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)

Más detalles

Soluciones de Auditoría, Administración de Riesgos y Cumplimiento

Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Junio 2010 Contenido Sobre Persys 3 Gobierno, Riesgo y Cumplimiento 5 Soluciones para GRC 7 Riesgo 9 Auditoría 19 Cumplimiento 25 Beneficios

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS 1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS11 Administración de Datos. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS11 Administración de Datos. By Juan Antonio Vásquez COBIT 4.1 DS11 Administración de Datos By Juan Antonio Vásquez Una efectiva administración de datos requiere identificar los requerimientos de datos. El proceso de administración de información también

Más detalles

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo

POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un

Más detalles

COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín

COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín president@isacamedellin.org QUIEN LES HABLA Alexander Zapata Consultor Internacional en Gobierno y Mejoramiento

Más detalles

La Gestión de Energía según la Norma ISO 50001

La Gestión de Energía según la Norma ISO 50001 2 La Gestión de Energía según la Norma ISO 50001 Contenido Norma ISO 50001: 1. Introducción 2. Objeto y campo de aplicación 3. Requisitos del Sistema de Gestión de Energía Profesor: Ing. Luis Fernando

Más detalles

COBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA

COBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA COBIT EN AVATAR DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA Se va a promover la innovación tecnológica, estableciendo tecnología de punta que se encuentre administrada por

Más detalles

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO

LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS

Más detalles

COBIT 4.1. Adquirir e Implementar AI1 Identificar Soluciones Automatizadas By Juan Antonio Vásquez

COBIT 4.1. Adquirir e Implementar AI1 Identificar Soluciones Automatizadas By Juan Antonio Vásquez COBIT 4.1 AI1 Identificar Soluciones Automatizadas By Juan Antonio Vásquez La necesidad de una nueva aplicación o función requiere de análisis antes de comprarla o desarrollarla para garantizar que los

Más detalles

GUIA DE AUDITORIA INTERNA Fecha: 24/08/2015

GUIA DE AUDITORIA INTERNA Fecha: 24/08/2015 GUIA DE AUDITORIA INTERNA Fecha: 24/08/2015 ASUNTO: Administración de Requerimientos Fecha última auditoría: / /201_ No. De Informe: AS- -201_ Proceso al que corresponde: o Vicepresidencia de Tecnología

Más detalles

Política Gestión de Riesgos

Política Gestión de Riesgos Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión

Más detalles

Revisión de calidad de la función de Auditoría Interna

Revisión de calidad de la función de Auditoría Interna Revisión de calidad de la función de Auditoría Interna Agenda I Introducción II Concepto de revisión de la calidad de una función de AI III Marco regulatorio (IIA) IV Elementos de una función de AI V Fases

Más detalles

RESULTADO INFORME EJECUTIVO ANUAL DAFP EVALUACIÓN SGC

RESULTADO INFORME EJECUTIVO ANUAL DAFP EVALUACIÓN SGC EVALUACIÓN SGC VIGENCIA 2016 UNIDAD CENTRAL DEL VALLE DEL CAUCA TULUÁ 1 MODELO ESTÁNDAR DE CONTROL INTERNO MECI Figura 1. Resultado Fuente: Departamento Administrativo de la Función Pública 2 MODELO ESTÁNDAR

Más detalles

Marco de Riesgos de TI

Marco de Riesgos de TI Marco de Riesgos de TI RISK IT es una marca registrada de ISACA, La información presentada ha sido copiada de los documentos disponibles en www.isaca.org. RESUME EJECUTIVO COBIT 5 es una marca registrada

Más detalles

PREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS

PREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS 1. Dentro del Establecimiento del contexto, Se toma en cuenta el presupuesto? Las políticas? Las Legislaciones? Respuesta: Sí, se toma en cuenta ya que se tienen que considerar todas las variables, tanto

Más detalles

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach

Más detalles

Folio: Proceso de Gestión de Informes del Servicio. Este folio es consecutivo en orden alfabético por empresa: 14660

Folio: Proceso de Gestión de Informes del Servicio. Este folio es consecutivo en orden alfabético por empresa: 14660 Folio: 00864 Este folio es consecutivo en orden alfabético por empresa: 14660 Folio: 00865 Página: 2 de 14 Elaboró Dueño y Gestor del Proceso de la Gestión de Informes del Servicio. Revisó Gestor del Proceso

Más detalles

Evaluación de controles de TI

Evaluación de controles de TI Evaluación de controles de TI Curso 2008/2009 Agenda Objetivos Introducción Control Interno Importancia de los sistemas de información Resumen cobit 3 Objetivos Al finalizar el curso el asistente estará

Más detalles

Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación

Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Marco General para Garantizar la Continuidad de Servicio de Tecnologías de Información y Comunicación

Más detalles

COBIT 4.1. Monitorear y Evaluar ME3 Garantizar el Cumplimiento con Requerimientos Externos. By Juan Antonio Vásquez

COBIT 4.1. Monitorear y Evaluar ME3 Garantizar el Cumplimiento con Requerimientos Externos. By Juan Antonio Vásquez COBIT 4.1 ME3 Garantizar el Cumplimiento By Juan Antonio Vásquez Una supervisión efectiva del cumplimiento regulatorio requiere del establecimiento de un proceso independiente de revisión para garantizar

Más detalles

TENDENCIA ACTUAL DE LA AUDITORÍA INTERNA

TENDENCIA ACTUAL DE LA AUDITORÍA INTERNA 1 TENDENCIA ACTUAL DE LA AUDITORÍA INTERNA Expositor: C.P. RAÚL PINEDA H. jraulpineda@gmail.com Medellín, 22 de septiembre de 2012 ANTECEDENTES DE LA AUDITORIA INTERNA 90 s Aparece modelo CSA 90 s Impulso

Más detalles

Modulo 1: INTRODUCCION

Modulo 1: INTRODUCCION Modulo 1: INTRODUCCION Pregunta #1: Cuales son los problemas que afrontan las empresas en cuanto a la gestión de los procesos de TI Mala gestión de proyectos TI Mala gestión de proyectos TI Gestión de

Más detalles

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles