CobiT,, Val IT y Risk IT en la implementación n de un Modelo de GRC
|
|
- Ana González Botella
- hace 7 años
- Vistas:
Transcripción
1 CobiT,, Val IT y Risk IT en la implementación n de un Modelo de GRC ISACA Capítulo Monterrey Presentado por Gustavo A. Solís, CISA, CISM, CGEIT gsolis@cynthus.com.mx 1
2 Qué es GRC Definido formalmente, GRC es un sistema de personas, procesos y tecnología que permite que una organización: Comprenda y priorice expectativas de Stakeholders Establezca objetivos congruentes con valores y riesgos Logre objetivos al tiempo que optimiza el perfil de riesgos y protege el valor del negocio. Operar dentro de fronteras legales, contractuales, internas, sociales y éticas Proveer información relevante, confiable y oportuna a los stakeholders apropiados y Permitir la medición del desempeño y la eficacia del sistema 2
3 Desempeño o con Principios (Principled Performance) Es el resultado de una clara articulación entre los objetivos de una organización y la aplicación de métodos de GRC, mediante los cuales se establecen fronteras, dentro de las cuales permanece mientras avanza hacia el logro de sus objetivos. Va más allá del desempeño ético, del desempeño económico o la responsabilidad social corporativa. Representa el logro de todos los objetivos de una organización, al tiempo que se emplea un enfoque efectivo, eficiente y responsivo al Gobierno, a la Administración de Riesgos y a Conformidad, el cual soporta dichos objetivos 3
4 Las Fronteras de la Conducta Corporativa Fronteras Voluntarias Mandatos Internos Fronteras Obligatorias Mandatos Externos Definidas por la Gerencia Definidas por fuerzas legales y requerimientos regulatorios 4
5 Resultados Universales de un sistema GRC de alto desempeño Un sistema de GRC de alto desempeño debe generar los siguientes resultados universales siendo eficaz, eficiente y responsivo. Lograr Objetivos de Negocio Optimizar la Cultura Organizacional Incrementar la Confianza de los Stakeholders Preparar y Proteger a la Organización Prevenir, Detectar & Reducir la Adversidad Motivar e Inspirar la Conducta Deseada Mejorar la eficiencia y capacidad de Respuesta Optimizar el Valor económico y Social 5
6 Modelo de Capacidades de GRC Organizar y Supervisar Monitorear y Medir Responder y Resolver INFORMAR E INTEGRAR Evaluar y Alinear Prevenir y Promover Detectar y Discernir 6
7 Modelo de Capacidades de GRC Organizar y Supervisar Organizar y supervisar el sistema de GRC para que esté integrado con el modelo de operación de negocio actual y pueda modificarlo cuando sea apropiado. Asignar a la Gerencia responsabilidades específicas, autoridad de toma de decisiones y compromiso de rendición de cuentas para lograr las metas del Sistema Resultados y Compromiso Roles y Responsabilidades Enfoque y Rendición de Cuentas 7
8 Contenido Introducción a GRC Qué es GRC El concepto de Desempeño con Principios (Principled Performance) Otros componentes críticos de GRC Características del GRC El modelo de Capacidades de GRC Los Frameworks de ISACA como base de un modelo GRC Productos CobiT para implementar un sistema de GRC de TI Componentes de los Frameworks aplicados al GRC CobiT Val IT Risk IT Conclusiones 8
9 Modelo de Capacidades de GRC Evaluar y Alinear Evaluar riesgos y optimizar el perfil de riesgos organizacionales con un portafolio de iniciativas, tácticas y actividades Identificación de Riesgos Análisis de Riesgos Optimización de Riesgos Prevenir y Promover Promover y motivar la conducta deseable y prevenir eventos y actividades no deseados utilizando una mezcla de controles e iniciativas Códigos de Conducta Políticas Controles Preventivos Conciencia y Educación Incentivos de Capital Humano Relaciones y Requerimientos de Stakeholders Financiamiento de Riesgos / Seguros 9
10 Modelo de Capacidades de GRC Detectar y Discernir Detectar conductas y eventos indeseables tanto potenciales como actuales, así como debilidades del Sistema y preocupaciones de Stakeholders utilizando una amplia red de recopilación de información y técnicas de análisis Mesa de Servicio (Hotline) y Notificación Consulta y Encuesta (Survey) Controles Detectivos 10
11 Modelo de Capacidades de GRC Responder y Resolver Responder a, y recuperarse de eventos de conducta ética no deseada o de incumplimiento o de fallas del Sistema de GRC, para que la organización resuelva cada aspecto inmediato y prevenga o resuelva aspectos similares de formas más eficiente y eficaz en el futuro. Revisión Interna e Investigación Consultas e Investigaciones de Terceros Controles Correctivos Respuesta a Crisis y Recuperación Remediación y Disciplina Monitorear y Medir Monitorear, medir y modificar el sistema GRC de forma periódica y consistente para asegurar que contribuye a los objetivos de negocio, siendo eficiente, eficaz y responsivo a cambios en el ambiente Monitoreo de Contexto Monitoreo de Desempeño y Evaluación Mejora Sistemática Aseguramiento 11
12 Modelo de Capacidades de GRC Contexto y Cultura Comprender la cultura actual y el contexto interno y externo en el que opera la organización para que el sistema de GRC pueda orientarse a realidades actuales (e identificar oportunidades para afectar el contexto y ser más congruente con los resultados organizacionales deseados). Contexto Externo del Negocio Contexto Interno del Negocio Cultura Valores y Objetivos Informar Integrar Capturar, documentar y administrar información de GRC para que fluya de forma eficiente y precisa vertical y horizontalmente a través de la empresa extendida y hacia los Stakeholders externos Administración de Información y Documentación Comunicaciones Internas y Externas Tecnología e Infraestructura 12
13 Otros componentes Críticos de GRC Gobierno Gente Aseguramiento Admón. de Riesgos Conformidad Control 13
14 GRC es para toda la empresa 14 Producir Compras R.H. Contab.. Ventas Ventas Legal Legal Planear Servicio Servicio Tesorería Tesorer Calidad Gobierno Proyectos Admón. de Riesgos Conformidad Seguridad Marketing TI TI Rel. Pub. Rel. Pub. Ecología
15 Los Frameworks del ITGI 15
16 CobiT Extendido Los tres Frameworks del ITGI Administración de Riesgos Administración del Valor Risk IT Evaluar Riesgos y Oportunidades Val IT Dirige Eventos relacionados con TI Dirige CobiT Actividades de TI 16
17 Elementos del ITGI relacionados con GRC Governance Gobierno de TI Gobierno de seguridad de Información CobiT(v4.1) Framework de Control Objetivos de Control (controles generales) Prácticas de Control Lineamientos Gerenciales Guía de Aseguramiento Cobit y Controles de Aplicación Val IT (v2.0) Risk IT (v1.0) 17
18 Productos CobiT para Apalancar un sistema de GRC de TI Directo Indirecto Contextual IT Governance Implement.. Guide Control Objetives Management Guidelines Assurance Guide Control Practices Risk IT Val IT Organizar y Supervisar Evaluar y Alinear Prevenir y Promover Detectar y Discernir Responder y Resolver Monitorear y Medir Cultura y Contexto Informar e Integrar 18
19 CobiT IT Governance Implementation Guide Qué contiene. La Ruta hacia el Gobierno de TI Es una guía para implementar Gobierno de TI utilizando los frameworks de CobiT y de Val IT Áreas Focales de Gobierno de TI. Ciclo de Vida del Gobierno de TI El Ambiente del Gobierno de TI Los Stakeholders del Gobierno de TI Medición de Desempeño Alineamiento Estratégico Generación de Valor Dominios de Gobierno de TI Administración de Recursos Administración de Riesgos Herramientas para autoevaluación, medición y diagnóstico: Dos diagnósticos de conciencia gerencial Herramienta para medición de madurez Formatos de evaluación de objetivos de Control MyCOBIT. Temas para diagnóstico de factores riesgo Temas para diagnóstico de objetivos de control 19
20 Control Objectives for Information and related Technologies 20
21 CobiT Dominios, Recursos y Criterios MARCO DE TRABAJO C O B I T OBJETIVOS DEL NEGOCIO OBJETIVOS DE GOBIERNO ME1 Monitorear y evaluar el desempeño de TI. ME2 Monitorear y evaluar el control interno. ME3 Garantizar Cumplimiento regulatorio. ME4 Proporcionar Gobierno de TI. MONITOREAR Y EVALUAR Eficiencia Efectividad Cumplimiento Confiabilidad INFORMACION RECURSOS DE TI Integridad Disponibilidad Confidencialidad PLANEAR y ORGANIZAR PO1 Definir el plan estratégico de TI. PO2 Definir la arquitectura de la información. PO3 Determinar la dirección tecnológica. PO4 Definir procesos, organización y relaciones de TI. PO5 Administrar la inversión en TI. PO6 Comunicar la dirección y de las aspiraciones y la dirección de la gerencia. PO7 Administrar recursos humanos de TI. PO8 Administrar calidad. PO9 Evaluar y administrar Riesgos de TI. PO10 Administrar proyectos. DS1 Definir y administrar niveles de servicios. DS2 Administrar servicios de terceros. DS3 Administrar desempeño y capacidad. DS4 Garantizar la continuidad del servicio. DS5 Garantizar la seguridad de los sistemas. DS6 Identificar y asignar costos. DS7 Educar y entrenar a los usuarios. DS8 Administrar la mesa de servicio y los incidentes. DS9 Administrar la configuración. DS10 Administrar los problemas. DS11 Administrar los datos. DS12 Administrar el ambiente físico. DS13 Administrar las operaciones. ENTREGAR Y DAR SOPORTE Aplicaciones Información Infraestructura Personas ADQUIRIR E IMPLEMENTAR AI1 Identificar soluciones automatizadas. AI2 Adquirir y mantener el software aplicativo. AI3 Adquirir y mantener la infraestructura tecnológica. AI4 Facilitar la operación y el uso. AI5 Adquirir recursos de TI. AI6 Administrar cambios. AI7 Instalar y acreditar soluciones y cambios. 21
22 CobiT Matriz RACI: Asignación n de responsabilidades por Rol / PO10 Diagrama RACI para PO10 Actividades Definir un marco de trabajo de programas/portafolio para inversiones en TI. Establecer y mantener un marco de trabajo para la administración de proyectos de TI. Establecer y mantener un sistema de monitoreo, medición y administración de sistemas. Elaborar contratos de proyectos, cronogramas, planes de calidad, presupuestos y planes de comunicación y administración de riesgos. Asegurar la participación y el compromiso de los stakeholders del proyecto. Asegurar el control efectivos de proyectos y de cambios a proyectos. Definir e implementar métodos de revisión y aseguramiento de proyectos. Funciones CEO CFO CIO Ejecutivos del Negocio Dueño Proc. Negocio Dirección Operaciones Arquitecto Jefe Dirección Desarrollo PMO Dirección Adm. TI C C A R C C I I I A/R I C C C C R C I I I R C C C C A/R C C C C C C C C A/R C I A R C C C C C C C A/R C I C I A/R C Un diagrama RACI para cada proceso identifica quién es Responsable, Debe Rendir Cuentas, es Consultado, y/o es Informado Cumplimiento, Riesgo, Auditoría, Seguridad Cumplimiento, Cumplimiento, Riesgo, Auditor Auditoría, a, Seguridad Seguridad 22
23 CobiT Management Guidelines: Indicadores Mide Logros Define Metas Meta de Actividad Meta de Proceso Meta de TI Meta de Negocio Comprender Detectar y resolver Asegurar que los Mantener la requerimientos, accesos no servicios de TI reputación y autorizados a vulnerabilidades y información, pueden resistir y liderazgo de la amenazas de aplicaciones e recobrarse de empresa seguridad infraestructura ataques es medido mediante es medido mediante es medido mediante es medido mediante Frecuencia de Número de Número de Número de revisión del tipo de violaciones de incidentes de TI incidentes que eventos de acceso que realmente provocan situaciones seguridad a ser impactan el públicas monitoreados negocio embarazosas KPI Métrica de Negocio KGI Mejora y realinea KPI Métrica de Proceso KGI KPI Métrica de TI KGI Dirige Desempeño 23
24 CobiT Modelos de Madurez y Benchmarking Los Modelos de Madurez proveen una escala para medir comparativamente las prácticas de la compañía contra los estándares y directrices de la industria. Un modelo de madurez es una medida que le permite a la organización calificar su madurez para un proceso específico desde no existente (0) hasta optimizado (5). No existente Inicial Repetible Definido Administrado Optimizado Leyenda para los símbolos utilizados Estatus actual de la empresa Promedio de la industria Meta de la empresa Descripción de niveles de madurez 0- Los procesos adminstrativos no se aplican del todo. 1- Los procesos son ad hoc y desorganizados. 2- Los procesos siguen un patrón regular. 3- Los procesos se documentan y comunican. 4- Los procesos son monitoreados y medidos. 5- Se aplican buenas prácticas y automatización. 24
25 CobiT Assurance Guidelines / Ruta de Aseguramiento Planeación Dimensionamiento Ejecución Establecer el Universo del Aseguramiento de TI Seleccionar un marco de trabajo de control de TI Desarrollar una planeación de aseguramiento basada en riesgo. Realizar una evaluación de alto nivel Dimensionar y definir los objetivos de alto nivel para la Iniciativa Dimensionar y planear iniciativas de aseguramiento Seleccionar los objetivos de control para procesos críticos Personalizar objetivos de control Refinar el entendi_ miento del Objeto de Aseguram. de TI Refinar el alcance de objetivos de control clave para el objeto de Aseguram. de TI Probar la efectividad de diseño del control de los objetivos de control clave. Probar los productos de los objetivos de control clave Documentar el impacto de las debilidades de control. Desarrollar y comunicar conclusiones generales y sugerencias. Planes de aseguramiento de TI Alcance detallado y objetivos Conclusión de Aseguramiento 25
26 CobiT Assurance Guidelines / Ruta de Aseguramiento Cada una de las 34 guías presenta esta estructura y se aplica de manera específica a cada uno de los Procesos y Objetivos de control seleccionados en el alcance de la Iniciativa de aseguramiento. Objetivo de Control (por objetivo de control) Declaración de Valor (por objetivo de control) Declaración de Riesgo (por objetivo de control) Pasos de Aseguramiento para probar el Diseño del Control (para cada objetivo de control) Pasos de Aseguramiento para probar el Producto de los Objetivos de Control (para cada Proceso) Pasos de Aseguramiento para Documentar el impacto de las Debilidades de Control (para cada Proceso) 26
27 CobiT Assurance Guidelines / Controles Generales VS Controles de Aplicaci ación Las guías de aseguramiento diferencian entre controles Generales y Controles de Aplicación Controles Generales de TI Planeación y Organización Requerimientos Funcionales Requerimientos de control Adquisición e Implementación Entrega y soporte Soporte Servicios Automatizados Monitoreo y Evaluación Controles de Aplicación 27
28 28
29 Risk IT Los Principios de Risk IT Gobierno Empresarial efectivo para Riesgos de TI: Siempre se relaciona con objetivos de negocio Alinea la administración de los riesgos relacionadios con TI con la administración general de riesgos de la Empresa Equilibra el costo y los beneficios de la administración de Riesgos Adminstración efectiva de Riesgos de TI: Promueve una comunicación clara y abierta sobre riesgos de TI Establece el tono adecuado desde la parte más alta de la empresa al tiempo que define y refuerza la rendición de cuentas personal sobre la operación dentro de niveles de tolerancia bien definidos. Es un proceso contínuo y es parte de las actividades diarias 29
30 IT Risk Valor de Negocio Falla en Generar Genera Pierde Preserva Valor de Negocio 30
31 IT Risk Framework (Dominios y Procesos) 1 Articular Riesgos 2 Administrar Riesgos 3 Reaccionar ante eventos Gobierno de Riesgos 1 Establecer una visión común n del Riesgo 2 Integrar con ERM 3 Tomar decisiones conscientes del Riesgo Fundamento de Riesgos en TI Comunicación 1 Recolectar Datos 2 Analizar Riesgos Risk IT Framework Presenta una estructura similar al Framework de CobiT Incluye: Prácticas gerenciales Lineamientos Gerenciales Entradas y salidas Roles (con definición) y Responsabilidades Metas y Métricas Modelos de Madurez de los Procesos 3 Mantener el Portafolio de Riesgos Responder a Riesgos Evaluar Riesgos 31
32 IT Risk Escenarios de Riesgo Actor Internos Externos Acción Divulgación Interrupción Modificación Robo Destrucción Diseño o Inefectivo Ejecución ineficiente Regulación Uso inapropiado Activo / Recurso Gente y Organización Procesos Infraestructura Componentes de la Arquitectura de Negocio Tipo de Amenaza Maliciosa Accidental Falla Natural Escenario de Riesgo + Tiempo Duración Tiempo de Ocurrencia Tiempo de detección 32
33 33
34 Val IT Los cuatro Ases Estrategia Hacemos las cosas correctas? Las hacemos en la forma adecuada? Arquitectura Valor Obtenemos los beneficios? Logramos hacerlas bien hechas Entrega Val IT Framework Presenta una estructura con un contenido similar al Framework de CobiT Incluye para cada proceso: Entradas y salidas Roles (con definiciones) y responsabilidades Metas y Métricas Modelos de Madurez Gobierno del Valor Administración del Portafolio Administración de las Inversiones 34
35 Val IT Los Principios de Val IT Las inversiones habilitadas por TI serán administradas como un portafolio de inversiones. Las inversiones habilitadas por TI incluirán el alcance completo de las actividades que son requeridas para lograr el valor de negocio. Las inversiones habilitadas por TI serán administradas a través de su ciclo de vida económico completo. Las prácticas de entrega de valor reconocerán que existen diferentes categorías de inversiones que serán evaluadas y administrada de manera diferente. Las prácticas de entrega de valor definirán y vigilarán métricas clave y responderán rápidamente a cualquier cambio o desviación. Las prácticas de entrega de valor involucrarán a todos los stakeholders y asignaran apropiadamente la rendición de cuentas sobre la entrega de capacidades y la realización de beneficios de negocio. Las prácticas de entrega de valor serán vigiladas, evaluadas y mejoradas continuamente. 35
36 Val IT Principales Conceptos Valor El (los) resultado(s) final(es) de negocio esperado(s) de una inversión de negocio habilitada por tecnología en donde tal(es) resultado(s) pueden ser financieros, no financieros o una combinación de ambos. Portafolio Un agrupamiento de programas, proyectos, servicios o activos seleccionados, administrados y vigilados para optimizar el retorno del negocio (notar que el foco inicial en Val IT esta interesado de manera primaria en un portafolio de programas. COBIT esta interesado en portafolios de proyectos, servicios o activos). Programa Un grupo estructurado de proyectos interdependientes que son tanto necesarios como suficientes para lograr los resultados de negocio para generar valor. Estos proyectos podrían incluir, pero no limitarse a cambios en la naturaleza del negocio, procesos de negocio, el trabajo desempeñado por gente, así como las competencias requeridas para llevar al cabo el trabajo, tecnología habilitadora y estructuras organizacionales. El programa de inversión es la unidad primaria de inversión dentro de Val IT. Proyecto Un conjunto estructurado de actividades concernientes a la entrega de una capacidad definida a la empresa (que es necesaria por NO suficiente para lograr los resultados requeridos por el negocio) basadas en un calendario y presupuestos acordados. Implementar Incluye el ciclo de vida económico completo de un programa de inversión, hasta el retiro de la misma. Ie. cuando el valor esperado completo de la inversión es realizado, se ha obtenido tanto valor como se estima posible o cuando se determina que el valor esperado no puede ser realizado y el programa es terminado. 36
37 Val IT Sus procesos Gobierno del Valor (VG) Su objetivo es optimizar el valor de las inversiones de negocio habilitadas por tecnología de una organización. Su objetivo es asegurar que los programas individuales de inversión habilitada por TI, generan un valor óptimo a un costo accesible con un nivel de riesgo conocido y aceptable Administración de Inversiones (IM) Administración del Portafolio (PM) Su objetivo es asegurar que el portafolio general de inversiones habilitadas por TI, se encuentre alineado con los objetivos estratégicos de la organización y contribuye con un valor óptimo al logro de los mismos 37
38 Relación n Detallada GRC Red Book y CobiT Control Practices 38
39 Referencias GRC Capability Model Red Book 2.0. Open Compliance & Ethics Group (OCEG) CobiT4.1. IT Governance Institute IT Assurance Guide. IT Governance Institute CobiT Control Practices. Guidence to achieve control objectives for succesful governance. IT Governance Institute. Enterprise Risk: Identify, Govern and Manage IT Risk. The Risk IT Framework. IT Governance Institute. Enterprise Value: Governance of IT Investments. The Val IT Framework 2.0. IT Governance Institute. IT Governance Implementation Guide Using CobiT and Val IT TM 2nd edition. IT Governance Institute. Copyright 2007 IT Governance Institute. Copyright Open Compliance & Ethics Group. IT Governance Institute Open & Compliance Group 39
40 CobiT,, Val IT y Risk IT en la implementación n de un Modelo de GRC ISACA Capítulo Monterrey Muchas Gracias! Gustavo A. Solís, CISA, CISM, CGEIT gsolis@cynthus.com.mx 40
El paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2018 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesRelación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa
Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información Desayuno Ejecutivo Hotel Radisson Europa Mayo 26, 2011 Expositor Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC Socio de:
Más detallesCOBIT 4.1. Planear y Organizar PO8 Administrar la Calidad. By Juan Antonio Vásquez
COBIT 4.1 PO8 Administrar la Calidad By Juan Antonio Vásquez Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición.
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detallesINTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación
INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos
Más detallesEste dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
Más detallesSí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?
GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO
Más detallesASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE
Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la
Más detallesCOBIT 4.1. Planear y Organizar PO10 Administrar Proyectos. By Juan Antonio Vásquez
COBIT 4.1 PO10 Administrar Proyectos By Juan Antonio Vásquez Establecer un marco de trabajo de administración de programas y proyectos para la administración de todos los proyectos de TI establecidos.
Más detallesMódulo IV. Control de riesgos en la empresa (I) -Modelos GRC-
Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado
Más detallesMg. Sc. Miguel Cotaña Mier
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS CARRERA DE AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS Mg. Sc. Miguel Cotaña Mier NOVIEMBRE 2011 LA PAZ - BOLIVIA 1 Estándar
Más detallesM. Sc. Miguel Cotaña Mier
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA AUDITORIA INFORMÁTICA M. Sc. Miguel Cotaña Mier MAYO 2015 LA PAZ - BOLIVIA 1 Estándar de Controles y Auditoría
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesGobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano
Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante
Más detallesCOBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez
COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de
Más detallesReglamento de Gobierno Corporativo
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control
Más detallesCOBIT 4.1. PO6 Planear y Organizar Comunicar las Aspiraciones y la Dirección de la Gerencia By Juan Antonio Vásquez
COBIT 4.1 PO6 Planear y Organizar By Juan Antonio Vásquez La dirección elabora un marco de trabajo de control empresarial para TI, asimismo definen y comunican las políticas. Se implementa un programa
Más detallesCOBIT 4.1. PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez
COBIT 4.1 PO7 Planear y Organizar Administrar Recursos Humanos de TI By Juan Antonio Vásquez Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega de servicios de TI para el negocio.
Más detallesRiesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI
Riesgo Empresarial: Identificación, Gobierno y Administración del Riesgo de TI El Marco de Riesgo de TI Edmundo Treviño Gelover, CGEIT, CISM, CISA Definiciones en Evolución Los conceptos tradicionales
Más detallesGABINETE DE AUDITORIA DE SISTEMAS
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS un largo camino... M. Sc. Miguel Cotaña Mier Lp, octubre 2015
Más detallesANALISIS DE RIESGOS en Tecnología y Seguridad de la Información
ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información Una Auditoría a diferentes áreas de TI de una empresa ha realizado las siguientes observaciones: - Existen 5 usuarios correspondientes a
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS2 Administrar los Servicios de Terceros. By Juan Antonio Vásquez
COBIT 4.1 DS2 Administrar los Servicios de Terceros By Juan Antonio Vásquez La necesidad de asegurar que los servicios provistos por terceros cumplan con los requerimientos del negocio, requiere de un
Más detallesPOLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO.
Nombre de la Política POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Código Versión GRC-PC-64 2 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política FINANCIERA Noviembre de 2016 I. OBJETIVO
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesAPLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE
APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detallesAplicación práctica de COBIT 5 y su modelo de capacidad
Logo Empresa Aplicación práctica de COBIT 5 y su modelo de capacidad Alexander Zapata Lenis Sessió P8 #gigatic16 Aplicación práctica de COBIT 5 y su modelo de capacidad Objetivos a) Entender los componentes
Más detallesCOBIT 4.1. Adquirir e Implementar AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez
COBIT 4.1 AI2 Adquirir y Mantener Software Aplicativo By Juan Antonio Vásquez AI2 Adquirir y Mantener Software Aplicativo Las aplicaciones deben estar disponibles de acuerdo con los requerimientos del
Más detallesGOBIERNO CORPORATIVO. Modelo del Gobierno Corporativo
EL CONTROL INTERNO Modelo del Gobierno Corporativo El gobierno corporativo es un conjunto de reglas y conductas en virtud de las cuales se ejerce la administración y el control de las empresas o instituciones.
Más detallesPage 1. Evaluación de Proyectos y Manejo de Riesgos. Contenidos. Capítulo 2: Gobierno de Tecnología Informática. Marzo 2006
Evaluación de Proyectos y Manejo de Riesgos Capítulo 2: Gobierno de Tecnología Informática Marzo 2006 Contenidos Gobierno de la Tecnología de la Información. Mecanismos de implementación. Un marco para
Más detallesUN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI Aclaración: Todos los derechos reservados. No está permitida
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesEVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS
Manizales, Noviembre 18 de 2010 EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS Equipo Auditor: EQUIPO 1 Luz Marina López Gómez Vanesa Cardona García Viviana Gómez Hernández Equipo Auditado: EQUIPO 8 Alexander
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesUNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL AUDITORÍA DE SISTEMAS INFORMÁTICOS II SEMESTRE: SEPTIEMBRE 2013 FEBRERO DE
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesEl Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar
El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical
Más detallesLas Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control
Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesNuevo enfoque de la administración del riesgo y su impacto en la auditoría interna. Paula Alvarez Agosto 2011
Nuevo enfoque de la administración del riesgo y su impacto en la auditoría interna Paula Alvarez Agosto 2011 Agenda Introducción Nuevo enfoque de administración de riesgos El rol de Auditoría Interna en
Más detallesMejores prácticas de Tecnología de la Información
Mejores prácticas de Tecnología de la Información Cerrando las brechas de COBIT 4.1 a COBIT 5 Julio del 2014 José Luis Antigua, CISA, ACDA, ACT, República Dominicana jose.antigua@bdo.com.do Director de
Más detallesPROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados
PROCESO DE AUDITORIA INTEGRAL. Datos Generales Empresa Auditada AudiLacteos S.A.S Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados Firma Auditora Inicio de
Más detallesSeminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP
Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI
Más detallesEl informe COSO Y el Control interno. CPC Juan Francisco Alvarez Illanes
El informe COSO Y el Control interno CPC Juan Francisco Alvarez Illanes Contenidos. 1 2 3 4 Qué es el COSO? Informe COSO Objetivos Informe COSO Componentes del Control Interno. Qué es C.O.S.O? Committee
Más detallesVENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL
VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL MIGUEL HUGO CAMARGO MARTINEZ INGENIERO DE SISTEMAS- UNINCCA- PLANEACION ESTRATEGICA DE SISTEMAS-
Más detallesNORMA ISO DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesModelo de Seguridad de la Información. Javier Díaz Evans Junio 2011
Modelo de Seguridad de la Información Gobierno de Seguridad Javier Díaz Evans Junio 2011 Agenda 1. Introducción 2. Componentes del Gobierno de Seguridad de la Información 3. Implementación de un Gobierno
Más detallesGOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos
GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO 1 Gobierno corporativo y gobierno de TI El Gobierno corporativo, son las estructuras, normas y procesos para la adecuada dirección y control de las necesidades,
Más detallesGobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
Más detallesEL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS
EL ROL DEL AUDITOR INTERNO EN GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN EXPOSITOR: LICDO. JUAN A. FRAGO GERENTE GLOBAL ADVISORY SOLUTIONS Panamá, 19 de mayo 2016 Rol del Auditor Interno en Gobierno de Tecnología
Más detallesJM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1, COBIT 5 By Juan Antonio Vásquez CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control interno:
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN OPAIN S.A. está comprometida con la generación de valor y la sostenibilidad. Para lograr este fin, la gestión integral de riesgos es un principio prioritario
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesCOBIT 4.1. Los controles By Juan Antonio Vásquez
COBIT 4.1 Los controles By Juan Antonio Vásquez LOS PROCESOS REQUIEREN CONTROLES Control se define como las políticas, procedimientos, prácticas y estructuras organizacionales diseñadas para brindar una
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Modelo de Gestión de TI TENER PRESENTE Para muchas empresas, la información y la tecnología que las soportan representan sus más valiosos activos,
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
POLÍTICA DE GESTIÓN DE RIESGOS INTRODUCCIÓN Odinsa está comprometida con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos
Más detallesLISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015
LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar
Más detallesAuditoría Continua: Mejores Prácticas y Caso Real
Auditoría Continua: Mejores Prácticas y Caso Real Julio R. Jolly Moore Socio, BDO & Gerardo Alcarraz Coordinador de Auditoría Informática, Banco de la República Oriental de Uruguay CLAIN 2010 Congreso
Más detallesPolítica de Gestión de Riesgos
SIGDO KOPPERS S.A. Inscripción Registro de Valores N 915 Política de Gestión de Riesgos INTRODUCCIÓN Con el objetivo de formalizar las prácticas de Gobierno Corporativo al interior de la compañía, Sigdo
Más detallesCobiT. Objetivos de Control para Informática y otras Tecnologías Relacionadas. Fundamentos de COBIT. Relevancia de la Inversión TI
CobiT Objetivos de Control para Informática y otras Tecnologías Relacionadas Relevancia de la Inversión TI Inversión Mundial en TI Fuente: Gartner (Septiembre 2009) Funciona TI? Ha sido la decepción de
Más detallesCONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO
CONTENIDO JUSTIFICACIÓN MAPA DE PROCESOS INTERESADOS MARCO ESTRATÉGICO DE LA PMO MISIÓN VISIÓN VALORES OBJETIVOS FACTORES CRÍTICOS DE ÉXITO PATROCINADOR CARACTERIZACIÓN DE LA PMO MODELO DE NEGOCIO DE LA
Más detallesPlan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Más detallesINFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012
INFORME DEL AUDITOR INTERNO A LA JUNTA DIRECTIVA AÑO 2012 Tabla de contenido 1. OBJETO... 3 2. INTRODUCCION... 3 3. GESTION DE AUDITORIA INTERNA... 3 3.1 Auditoria Interna... 3 3.2 Auditoría Externa de
Más detallesBeneficios para las Organizaciones. Información! Por qué COBIT? Por qué COBIT? 9/15/2016
Traducción al Español Cortesía de ISACA Capítulo de Panamá Beneficios para las Organizaciones Información! Las organizaciones y sus ejecutivos están haciendo esfuerzos para: La Información constituye un
Más detallesPolítica de Gestión de Riesgos
Elaborado por Revisado por Aprobación por Fernando Moreno P. Juan Andrés Errázuriz Directorio Enaex S.A. Contralor Corporativo Gerente General Fecha Elab.: 21.03.2013 Fecha Rev.: 21.03.2013 Fecha Aprob.:21.03.2013
Más detallesPOLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS
POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS Elaboró y/o Revisó Diana Carolina García Giraldo Coordinadora de Riesgos Aprobó: Mónica Janneth López Zapata Directora de Auditoría Interna TABLA DE CONTENIDO
Más detallesCONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II
CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)
Más detallesSoluciones de Auditoría, Administración de Riesgos y Cumplimiento
Soluciones de Auditoría, Administración de Riesgos y Cumplimiento Junio 2010 Contenido Sobre Persys 3 Gobierno, Riesgo y Cumplimiento 5 Soluciones para GRC 7 Riesgo 9 Auditoría 19 Cumplimiento 25 Beneficios
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS11 Administración de Datos. By Juan Antonio Vásquez
COBIT 4.1 DS11 Administración de Datos By Juan Antonio Vásquez Una efectiva administración de datos requiere identificar los requerimientos de datos. El proceso de administración de información también
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesPOLÍTICA DE GESTIÓN DE RIESGOS
INTRODUCCIÓN El Grupo Empresarial Argos está comprometido con la generación de valor y la sostenibilidad de los negocios en los que participa. Para lograr este fin, la gestión integral de riesgos es un
Más detallesCOBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín
COBIT 5 & GRC - ERRORES Y ACIERTOS EN SU IMPLEMENTACIÓN Alexander Zapata, Presidente ISACA Medellín president@isacamedellin.org QUIEN LES HABLA Alexander Zapata Consultor Internacional en Gobierno y Mejoramiento
Más detallesLa Gestión de Energía según la Norma ISO 50001
2 La Gestión de Energía según la Norma ISO 50001 Contenido Norma ISO 50001: 1. Introducción 2. Objeto y campo de aplicación 3. Requisitos del Sistema de Gestión de Energía Profesor: Ing. Luis Fernando
Más detallesCOBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA
COBIT EN AVATAR DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA Se va a promover la innovación tecnológica, estableciendo tecnología de punta que se encuentre administrada por
Más detallesLINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO
LINEAMIENTOS PARA LA EVALUACIÓN ANUAL DEL COMITÉ DE AUDITORÍA INTERNA EN ENTIDADES FINANCIERAS DENTRO DE UN BUEN GOBIERNO CORPORATIVO XVI CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS
Más detallesCOBIT 4.1. Adquirir e Implementar AI1 Identificar Soluciones Automatizadas By Juan Antonio Vásquez
COBIT 4.1 AI1 Identificar Soluciones Automatizadas By Juan Antonio Vásquez La necesidad de una nueva aplicación o función requiere de análisis antes de comprarla o desarrollarla para garantizar que los
Más detallesGUIA DE AUDITORIA INTERNA Fecha: 24/08/2015
GUIA DE AUDITORIA INTERNA Fecha: 24/08/2015 ASUNTO: Administración de Requerimientos Fecha última auditoría: / /201_ No. De Informe: AS- -201_ Proceso al que corresponde: o Vicepresidencia de Tecnología
Más detallesPolítica Gestión de Riesgos
Versión: 2 Fecha de aprobación: 24/04/17 Proceso responsable: Riesgos y seguros Aprobado por: Comité de Auditoria, Finanzas y Riesgos de la Junta Directiva Política Gestión de Riesgos Política de Gestión
Más detallesRevisión de calidad de la función de Auditoría Interna
Revisión de calidad de la función de Auditoría Interna Agenda I Introducción II Concepto de revisión de la calidad de una función de AI III Marco regulatorio (IIA) IV Elementos de una función de AI V Fases
Más detallesRESULTADO INFORME EJECUTIVO ANUAL DAFP EVALUACIÓN SGC
EVALUACIÓN SGC VIGENCIA 2016 UNIDAD CENTRAL DEL VALLE DEL CAUCA TULUÁ 1 MODELO ESTÁNDAR DE CONTROL INTERNO MECI Figura 1. Resultado Fuente: Departamento Administrativo de la Función Pública 2 MODELO ESTÁNDAR
Más detallesMarco de Riesgos de TI
Marco de Riesgos de TI RISK IT es una marca registrada de ISACA, La información presentada ha sido copiada de los documentos disponibles en www.isaca.org. RESUME EJECUTIVO COBIT 5 es una marca registrada
Más detallesPREGUNTAS FRECUENTES DEL PROCESO DE GESTIÓN DE RIESGOS
1. Dentro del Establecimiento del contexto, Se toma en cuenta el presupuesto? Las políticas? Las Legislaciones? Respuesta: Sí, se toma en cuenta ya que se tienen que considerar todas las variables, tanto
Más detallesEste programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.
Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach
Más detallesFolio: Proceso de Gestión de Informes del Servicio. Este folio es consecutivo en orden alfabético por empresa: 14660
Folio: 00864 Este folio es consecutivo en orden alfabético por empresa: 14660 Folio: 00865 Página: 2 de 14 Elaboró Dueño y Gestor del Proceso de la Gestión de Informes del Servicio. Revisó Gestor del Proceso
Más detallesEvaluación de controles de TI
Evaluación de controles de TI Curso 2008/2009 Agenda Objetivos Introducción Control Interno Importancia de los sistemas de información Resumen cobit 3 Objetivos Al finalizar el curso el asistente estará
Más detallesDirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación
Dirección General Administrativa y Financiera Departamento de Tecnologías de Información y Comunicación Marco General para Garantizar la Continuidad de Servicio de Tecnologías de Información y Comunicación
Más detallesCOBIT 4.1. Monitorear y Evaluar ME3 Garantizar el Cumplimiento con Requerimientos Externos. By Juan Antonio Vásquez
COBIT 4.1 ME3 Garantizar el Cumplimiento By Juan Antonio Vásquez Una supervisión efectiva del cumplimiento regulatorio requiere del establecimiento de un proceso independiente de revisión para garantizar
Más detallesTENDENCIA ACTUAL DE LA AUDITORÍA INTERNA
1 TENDENCIA ACTUAL DE LA AUDITORÍA INTERNA Expositor: C.P. RAÚL PINEDA H. jraulpineda@gmail.com Medellín, 22 de septiembre de 2012 ANTECEDENTES DE LA AUDITORIA INTERNA 90 s Aparece modelo CSA 90 s Impulso
Más detallesModulo 1: INTRODUCCION
Modulo 1: INTRODUCCION Pregunta #1: Cuales son los problemas que afrontan las empresas en cuanto a la gestión de los procesos de TI Mala gestión de proyectos TI Mala gestión de proyectos TI Gestión de
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detalles