Buenas prácticas: Auditoría en Sistemas Informáticos
|
|
- Irene Bustamante Poblete
- hace 8 años
- Vistas:
Transcripción
1 Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt Guatemala, 21 de noviembre 2014 AGENDA PROPUESTA Conceptos Metodología en UAGSI Auditoría de Sistemas Informáticos Modelos de buenas prácticas Certificación 1
2 Conceptos La Carta Iberoamericana de Gobierno Electrónico, establece: Es el uso de las TIC en los órganos de la Administración para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y eficiencia de la gestión pública e incrementar sustantivamente la transparencia del sector público y la participación delos ciudadanos ( sector público, civil y empresa ) (Punto 3 Concepto de Gobierno Electrónico). Santiago de Chile, 10 de noviembre de
3 Contenidos Educación Redes Legislación l t u Accesibilidad u r Mercado Conectividad C Servicios Transaccionales en línea a Observatorio Comunicación Gobierno Sociedad Empresas Academia Auditoría es el examen crítico y metodológico que realiza una persona o grupo de personas independientes del sistema auditado, que puede ser una persona, organización, sistema, proceso, proyecto o producto. FUENTE: 3
4 Informática Procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). Pensamiento Memoria Comunicación Auditoría Informática, Evalúa los sistemas de información, para medir la conveniencia y capacidad de los recursos tecnológicos asignados, para la optimización de los procesos de información y toma de decisiones de los entes públicos y la sostenibilidad de los mismos. FUENTE: Marco Conceptual, Sistema de Auditoría Gubernamental 4
5 Gobierno de TI Es el alineamiento de las Tecnologías de la información y la Comunicación (TI) con la estrategia del negocio para obtener gobernabilidad (autosostenibilidad, utilidades) Ofimática, Automatización de oficinas, conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina Permite idear, crear, manipular, transmitir, o almacenar, la información necesaria en una oficina. Actualmente es fundamental que las oficinas estén conectadas a una red local o a Internet. 5
6 Gobierno electrónico Gobierno TI (Tecnologías de Información) Sistema OBJETIVO INTER DEPENDIENTES INTER RELACIONADOS INTER ACTUANTES SISTEMA 6
7 Elementos básicos Entrada Proceso Salida Jerarquía cognitiva Sabiduría Conocimientos Información Dato 7
8 Imágenes Fotos Textos Sonidos Videos Características de la información Completa Accesible Exacta Reutilizable Veraz Oportuna 8
9 Metodología Acuerdo A Con fundamento en el artículo 232 de la Constitución Política de la República de Guatemala; los artículos 4, literal a) y 13 literal g) del Decreto número del Congreso de la República, Ley Orgánica de la Contraloría General de Cuenta Se aprueba el: Manual de Auditoría Gubernamental Manual de Auditoría Interna Gubernamental 9
10 Módulos Módulo de planificación Realización de la visita Preliminar Evaluación Preliminar del Control Interno Redacción de Objetivos Selección de la Muestra Elaboración de Programa de Auditoría 10
11 Módulo de Ejecución Evaluación del Control Interno Evaluación del Cumplimiento de Disposiciones Legales y Reglamentarias Preparación de Papeles de Trabajo Obtención de la Carta de Representación Creación y Actualización del Archivo Permanente Organización del Archivo Corriente Seguimiento de Recomendaciones Supervisión Módulo de comunicación de resultados Guía General para la Comunicación de Resultados Guía para la redacción de hallazgos 11
12 Acuerdo A Artículo 7. Contenido de los Informes de Auditoría. El contenido de los informes de auditoría, será Pre-carátula Carta de Oficialización del Informe Carátula Índice Resumen Gerencial Contenido Información General (Base Legal, Función) Fundamento Legal de la Auditoría Objetivos de la Auditoría (General y Específico) Alcance de la Auditoría (Área Financiera, técnica, limitaciones al alcance) Comentarios y Conclusiones Resultados de la Auditoría (hallazgos con el control interno, hallazgos relacionados con el cumplimiento a leyes y regulaciones) Autoridades de la Entidad, durante el período auditado Comisión de Auditoría Anexos (Nombramiento, Forma Única de Estadística, Formulario SR1) Auditoría de Sistemas Informáticos Gobierno TI 12
13 Controles de TI, más comunes a. Procesos de planificación estratégico institucional y de TI; b. Organización y administración de TI; c. Políticas y estándares organizacionales, especialmente los relacionados con TI, tales como política de seguridad, política de control de acceso etc.; d. Definición de los roles y responsabilidades de cargos, funciones y ambientes de TI y de negocio, con respecto al principio de la segregación de funciones; e.procesos de capacitación, elaboración de presupuesto y gestión de proyectos de TI;... /. Controles de TI, más comunes f. Del ciclo de vida del desarrollo de un Sistema; g. De gestión de cambios; h. De acceso lógico; i. De seguridad física sobre los centros de procesamiento de datos (data centers); j. De copias de seguridad y de recuperación de sistemas y datos; k. De operaciones de TI; l. Del plan de continuidad de negocios. 13
14 EJEMPLO No. 1 Ciclo de vida del Desarrollo de un Sistema No. SUBSISTEMAS ETAPAS 1 Componente 1 2 Componente 2 3 Componente 3 4 Componente 4 5 Componente 5 6 Componente 6 7 Componente 7 8 Componente 8 Análisis y Diseño del Sistema Desarrollo del Software Implementación del Sistema Administración y Control Requerimie ntos del Sistema Diseño de la base de datos Términos de referencia del desarrollo del sistema Supervisión del desarrollo Prue bas del Siste ma Manual de Operac ión del Sistem a Instalación del software (Guía de instalación ) Capacitac ión de usuarios Carga inicial de datos Definición de niveles de seguridad de acceso al sistema Existe Acta de Aceptación del Subsistema (fecha) Monitoreo y evaluación del funcionamien to del sistema EJEMPLO No. 2 Diagrama de Flujo del caso de Auditoría Inicio Muestra Backup A fecha Análisis Restauración Diseño de registro Restore Criterios Despliegues Captura Muestra Obtener Vista BD Informe de Auditoría Final Archivo muestra Vista BD Compara Resultados 14
15 15
16 Modelos de buenas prácticas Buenas prácticas basadas en COSO Comité de Organizaciones Patrocinadas por la Comisión Treadway 5 Componentes de Control Interno Actividades de Control 1 1 Supervisión o monitoreo Evaluación de los riesgos Información y Comunicación 4 4 Ambiente de Control FUENTE: p7tck6z60xm%3bhttp%253a%252f%252fphotos1.blogger.com%252fblogger%252f1720%252f3562%252f1600%252fimage002.1.gif%3bhttp%253a%252f%252fauditoria-interna.blogspot.com%252f%3b711%3b534 16
17 Evaluación de los riesgos Generar back up a los 15 días Generar back up cada 3 días Generar back up cada día Buenas prácticas con base a COBIT 5 Objetivos de Control para la Información y Tecnologías Relacionadas 1.Cinco principios. AREAS 2.Modelo de referencia de dominios procesos y actividades 3.Modelo de madurez de procesos. 17
18 Área 1. COBIT Principio 1 (abarcar las necesidades de los interesados): Los indicadores clave de metas y de proceso, que finalmente traducen las necesidades de los interesados, internos y externos, se transformaron en una estrategia empresarial llamada cascada de metas FUENTE: Área 1. COBIT Principio 2 (cubrir la empresa de extremo a extremo): Considera todas las funciones y procesos dentro de la organización. Cobit 5 no se centra solo en el gobierno de TI, pues ahora considera la información y las tecnologías relacionadas como activos que deben ser tratados como cualquier otro. FUENTE: 18
19 Área 1. COBIT Principio 3 (aplicar un solo marco integrado): COSO 2013 marco apropiado y exhaustivo para el control interno. COBIT 5, Objetivos de Control para Información y Tecnologías Relacionadas ISO/IEC 9000, estándar para el control de calidad en procesos empresariales. ISO/IEC 31000, estándar de administración de riesgos, principios y directrices, ISO-38500, estándar para el gobierno corporativo de TI. ITIL, mejores prácticas para servicios de TI con un enfoque de procesos de TI. La familia ISO-27000, enfocada en el tema de seguridad informática. FUENTE: Área 1. COBIT Principio 4 (habilitar un enfoque holístico): En esta nueva versión se introducen los habilitadores, que son factores mínimos a cumplir para que el gobierno y la administración empresarial de TI funcionen de manera correcta al ayudar a optimizar la información, la inversión en tecnología y su uso para el beneficio de todos los interesados: 2. Procesos 5. Información 3. Estructuras Organizacionales 1. Principios, Políticas y Marcos de Trabajo 6. Servicios, Infraestructura y Aplicaciones RECURSOS 4. Cultura, Ética y Comportamiento 7. Personas, Habilidades y Competencias FUENTE: Fuente: COBIT 5, figura ISACA Todos los derechos reservados 19
20 Área 1. COBIT Principio 5 (separar gobierno de administración): Cobit 5 reconoce que estas dos disciplinas incluyen tipos de actividades y estructuras organizacionales diferentes, que sirven para diferentes propósitos. El gobierno es responsabilidad de la junta directiva, mientras que la administración (gestión), es responsabilidad de la alta administración, bajo el liderazgo del CEO (Director Ejecutivo) FUENTE: RESUMEN 20
21 Área 2. COBIT Modelo de referencia de Dominios, Procesos y Actividades EVALUAR, DIRIGIR Y MONITOREAR (Dominio de gobierno de TI) Definir y mantener el marco de gobierno Garantizar entrega de beneficios Garantizar Optimización de los Riesgos Garantizar Optimización de los Recursos Garantizar Transparencia con los interesados ALINEAR, PLANEAR Y ORGANIZAR Definir el Marco de Gestión TI Administrar la Estrategia Gestionar Arquitectura de la Empresa Gestionar Innovación Gestionar Portafolio Gestionar presupuesto y costos Gestionar Recursos Humanos MONITOREAR, EVALUAR Y VALORAR Gestionar Relaciones Gestionar Acuerdos de Servicio Gestionar Proveedores Gestionar Calidad Gestionar Riesgos Gestionar Seguridad Monitorear y Evaluar, Desempeño y Conformidad CONSTRUIR, ADQUIRIR E IMPLEMENTAR Gestionar Programas y Proyectos Gestionar el Conocimiento Definir Requerimientos Gestionar Activos Identificar y Construir Soluciones Configuración Gestionar Disponibilidad y Capacidad Facilitar el Cambio Organizacional Gestionar Cambios Gestionar la Aceptación y Transición del Cambio Monitorear, Evaluar y Valorar el Sistema de Control Interno ENTREGA, SERVICIO Y SOPORTE Gestionar Operaciones Gestionar Solicitudes Servicio e Incidentes Gestionar Problemas Gestionar Continuidad Gestionar Seguridad de los Servicios Gestionar Controles de Procesos de Negocio Monitorear y Evaluar Cumplimiento con Requerimientos Externos Procesos para la Gestión de la Tecnología de Información Empresarial FUENTE: UAGSI-CGC Área 3. COBIT Modelo de madurez de los procesos Optimizado 5 Administrado y Medible 4 Proceso Definido 3 Repetible pero Intuitivo 2 Inicial. Ad hoc 1 No existe 0 Leyenda para la calificación usada 0. No se aplican procesos administrativos en lo absoluto 1. Los procesos son ad-hoc y desorganizados 2. Los procesos siguen un patrón regular 3. Los procesos se documentan y se comunican 4. Los procesos se monitorean y se miden 5. Las buenas prácticas se siguen y se automatizan Leyenda para símbolos usados Estado actual de la Institución Promedio de los Estados Objetivo de la Institución FUENTE: 21
22 Buenas prácticas sobre seguridad de la Información Basadas en ISO 27002:2005 FUENTE: Buenas prácticas basadas en ISO 38500:2008 Evaluar Dirigir Controlar Planes Políticas Usos de TI Actuales y Futuros Desempeño Conformidad Proyectos (Cambios por TI) Operaciones TI (Del negocio por TI) FUENTE: 3A%3BqV8EI7XF_h3npM%3Bhttp%253A%252F%252Fwww.ittrendsinstitute.org%252Fimages%252F38500.jpg%3Bhttp%253A%252F%252Fwww.ittrendsinstitute.org%252Fperspectives%252Fitem%252Fla -zona-gris%3b859%3b611 Informe Cadbury y en Principios de Gobierno Corporativo de la OCDE y Norma AS8015:
23 Buenas prácticas basadas en ITIL Biblioteca de Infraestructura de Tecnologías de Información Servicio de Diseño Estrategia de Servicio Servicio de Operación Servicio de Transición Mejora continua del servicio FUENTE: &bih=650#q=modelo+itil&tbm=isch&imgdii=_ El World Wide Web Consortium (W3C) es una comunidad internacional que desarrolla estándares que aseguran el crecimiento de la Web a largo plazo. Diseño y aplicaciones WEB Arquitectura WEB WEB Semántica WEB Servicios WEB Dispositivos http, html, browser 23
24 Certificaciones Asociación de Auditoría y Control de Sistemas de Información -ISACA - (Information Systems Audit and Control Association) Asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades de auditoría y control en sistemas de Información. 24
25 Custodios del framework COBIT Desarrollaron cuatro CERTIFICACIONES: CISA - Certified Information Systems Auditor (Certificación de auditores de sistemas de información). CISM - Certified Information Security Manager, (Certificación de gestores de seguridad). CGEIT - Certified in the Governance of Enterprise IT, (Certificación de gestores de la gobernanza empresarial TI). CRISC - Certified in Risk and Information Systems Control (Certificación de gestores de control de riesgos en sistemas de información). Muchas gracias? gdeleons@contraloria.gob.gt 25
Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesComo aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial
Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detalles5a. Academia de Actualización
5a. Academia de Actualización Profesional 2008 Modelos de Madurez para la mejora de la Gestión de IT PwC Agenda / Contenido Qué implica la Gestión de IT? Características generales de un Modelo de Madurez
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesFICHA DE PROYECTO PLANEACIÓN TACTICA. Permanente. de Servicios de Tecnologías de Información. Tecnologías de la información y comunicación.
PLANEACIÓN TACTICA FICHA DE PROYECTO 1. NOMBRE DEL PROYECTO Planeación. de Servicios de Tecnologías de Información. 2. CICLO DEL PROYECTO Permanente. 3. EJE TEMATICO 4. ESTATUS ACTUAL Tecnologías de la
Más detallesUn recorrido por. Un Marco de Negocio para el Gobierno y la Gestión de la Empresa
Un recorrido por Un Marco de Negocio para el Gobierno y la Gestión de la Empresa Álvaro G. Jaikel, CISA, CISM, CRISC, CGEIT Empresa: Correo electrónico: Smart Governance, S.A. ajaikel@smartgovern.cr Teléfono
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar
Más detallesCobit 4.1 y su relación con otros frameworks
Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesLa Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC
La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes
Más detallesGrado en Ingeniería Informática
Grado en Ingeniería Informática Competencias Generales y trasversales De acuerdo con la resolución del Consejo de Universidades de fecha 3 de marzo de 2009, para obtener este título de grado en ingeniería
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detallesCERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS
De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesIMPLEMENTADOR LÍDER ISO 27001
IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detalles[CASI v.0109] Pág. 1
I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 06 horas Versión : v.0109 : COMPUTACIÓN E INFORMATICA : Ingeniería de Software : Auditoria
Más detallesITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesCURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesCURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000
CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesCCPA Costa Rica. Como establecer criterios para la evaluación de la Auditoría Interna. Michael Delgado Gerente de Riesgos EY.
CCPA Costa Rica Como establecer criterios para la evaluación de la Auditoría Interna Michael Delgado Gerente de Riesgos EY Mayo 2014 Contenido Marco de referencia - Normativa Evaluación del desempeño Aseguramiento
Más detallesAUDITORÍAS POR PROCESOS MP-22I-V1
AUDITORÍAS POR PROCESOS ISO 9000:2000 AUDITORÍAS POR PROCESOS Normas Aplicadas NTC ISO 190011 Duración 8 horas Objetivos Actualizar auditores en la metodología de planeación, ejecución verificación y control
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesR E S U M E N E J E C U T I V O
R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesIT Performance Management. Resumen Ejecutivo. IT Performance Management
* IT Performance Management Resumen Ejecutivo Soluciones probadas para optimizar el desempeño de la organización de TI 1. IT Performance Management (ITPM) es...... la planeación, alineación y gobernabilidad
Más detallesGestión n de servicios de TI ITIL e ISO 20.000
Gestión n de servicios de TI ITIL e ISO 20.000 Diego Berea Cabaleiro Módulos del curso 1 Introducción 3 2 Orientación a servicios 10 3 ITSM Gestión de servicios de TI 22 4 ITIL, ISO 20.000 y MOF 29 5 Conclusiones
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesISO 9001:2015 Cuestionario de autoevaluación
ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad
Más detallesCOMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO. Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas
COMPILACION BIBLIOGRAFICA PMBOK, OPM3 JHON FREDY GIRALDO Docente: Carlos Hernán Gomez Asignatura: Auditoria de Sistemas UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS Y COMPUTACION
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesGénesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5
Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesIntroducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com
Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo
Más detallesCOBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012
- Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente
Más detallesRESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009
1 RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R-839-2009 Lineamientos Generales para la aplicación del Reglamento sobre la Gestión de la Tecnología de Información, Acuerdo SUGEF 14-09 A. FORMULARIOS DEL PERFIL
Más detallesGobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.
Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesLa Tecnología de la Información y su Impacto en la Auditoría Interna
La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE
Más detallesCurso. Introducción a la Administracion de Proyectos
Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir
Más detallesCOBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesCompetencias generales vinculadas a los distintos módulos Módulo de Formación Básica
Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica C1. Capacidad para la resolución de los problemas matemáticos que puedan plantearse en la ingeniería. Aptitud para aplicar
Más detallesLAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS
LAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS RAMON ALBERCH i FUGUERAS MIEMBRO DEL COMITÉ TÉCNICO DE NORMALIZACIÓN DE AENOR (CTN50/SC1) DIRECTOR GENERAL DE LA ESCUELA SUPERIOR
Más detallesIntroducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile
Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesCOMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL
COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control
Más detallesCOMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD
COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma
Más detallesseguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL
Más detallesGESTIÓN DE RIESGO OPERATIVO
SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones
Más detallesLa Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC
La Cascada de Metas en: Alejandra Ramírez Salas PMP, CISM, CRISC Agenda Historia COBIT 5 Principios La herramienta Estructura Aplicación Conclusiones La Cascada de Metas Herramienta propuesta por el Marco
Más detallesConsultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)
Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de
Más detallesJosé Ángel Peña Ibarra, CGEIT, CRISC
Monterrey Chapter Evento Técnico 3 de Mayo de 2012 Conferencista: José Ángel Peña Ibarra, CGEIT, CRISC Contenido I. Introducción II. Marco de referencia COBIT 5 III. Procesos habilitadores IV. Guía de
Más detallesRESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:
RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesPlan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12
Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesII. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS
II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS 2.1 INTRODUCCIÓN El desempeño y desarrollo de los productos de software, durante los últimos cinco años (2007-2012), en la
Más detallesGobernanza Corporativa de TI: desafío imprescindible. Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013
Gobernanza Corporativa de TI: desafío imprescindible Ing. Sylvia Tosar MSc, CGEIT, PMP 24/10/2013 Vea el elefante! Los hombres ciegos y el elefante, Jon Godfrey Saxe 3 Separemos la paja del trigo... Nuevos
Más detalles#233 Seguridad desde el punto de vista SOX y Gobernalidad
Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo
Más detallesEn la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)
En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detalleshttp://itsummer.motoquera.cl
ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesTITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI
Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad
Más detallesDOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013
DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN
Más detallesEvaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA
Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá
Más detallesITIL MOF COBIT A QUIEN ESTA DIRIGIDO
DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas
Más detallesCertificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP. www.isaca.org.uy
Certificación CGEIT Ing. Sylvia Tosar CGEIT, PMP Antecedente Bob Tricker, quien acuñó el término gobernanza corporativa en 1984, indica: Si el management fue el punto focal del siglo 20, se prevé que la
Más detallesDIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s
DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesCOBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc
COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detallesPRINCE2 TickIT Compilación Bibliográfica. Pablo Alejandro Molina Regalado. Materia: Auditoría informática
PRINCE2 TickIT Compilación Bibliográfica Pablo Alejandro Molina Regalado Materia: Auditoría informática Universidad de Caldas Ingeniería en sistemas y computación. Manizales 2010 Tabla de contenidos 1
Más detalles