SlideShare una empresa de Scribd logo
 
OBJETIVOS DE CONTROL PARA LA INFORMACION Y LA TECNOLOGIA RELACIONADA DEFINICIÓN DE COBIT
MISIÓN COBIT Investigar, desarrollar, publicar y promover un conjunto de objetivos de control para tecnología de información, que sea internacional y este actualizado para uso cotidiano de gerentes, auditores y usuarios. VISIÓN COBIT Ser el modelo de control para la TI .
REGLA DE ORO DE COBIT Para proveer la  información   que requiere la organización para lograr sus  objetivos, los  recursos de TI  deben ser administrados por un conjunto de  procesos , agrupados de forma adecuada y ejecutados acorde a prácticas normalmente aceptadas.
USUARIOS COBIT ,[object Object],[object Object],[object Object],[object Object],[object Object]
(Tecnologías de Informática )  Se encargan de  Por medio de  SISTEMAS INFORMATICOS DE INFORMACION QUE SON LAS TI DISEÑO FOMENTO DESARROLLO MANTENIMIENTO ADMINISTRACION
REQUERIMIENTOS  DE INFORMACIÓN  DEL NEGOCIO RECURSOS DE TI PROCESOS  DE TI PRINCIPIOS COBIT
Requerimientos de Calidad Requerimientos Financieros (COSO) Requerimientos de Seguridad Efectividad y eficiencia  operacional.  Confiabilidad  de los reportes financieros.  Cumplimiento  de leyes y regulaciones. Calidad  (cumplimiento de requerimientos)  Costo  (dentro del presupuesto).  Oportunidad  (en el tiempo indicado) Confidencialidad. Integridad. Disponibilidad. CobiT combina los principios contenidos por modelos existentes y conocidos, como COSO, SAC y SAS REQUERIMIENTOS DE LA  INFORMACIÓN DEL NEGOCIO
Se refiere a la información que es relevante para el negocio y que debe ser entregada de manera  correcta, oportuna, consistente y usable. Efectividad Se refiere a la provisión de información a través del  óptimo  (más productivo y económico) uso de los recursos. Eficiencia Relativa a la protección de la información sensitiva de su  revelación   no autorizada. Confidencialidad Se refiere a la  exactitud y completitud  de la información, así como su  validez,  en concordancia con los valores y expectativas del negocio. Integridad REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
Se refiere a que la información debe estar  disponible  cuando es requerida por los procesos del negocio ahora y en el futuro. Involucra la  salvaguarda  de los recursos y sus capacidades asociadas. Disponibilidad Se refiere a  cumplir  con aquellas leyes, regulaciones y acuerdos contractuales, a los que están sujetos los procesos del negocio.  Cumplimiento Se refiere a la  provisión  de la información  apropiada a la alta gerencia,  para operar la entidad y para ejercer sus responsabilidades financieras y de cumplir con los reportes de su gestión. Confiabilidad REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
Datos:  Todos los objetos de información. Considera información interna y  externa, estructurada o no, gráficas, sonidos, etc. Aplicaciones:   E ntendido como los sistemas de información, que integran procedimientos manuales y sistematizados. Tecnología:   I ncluye hardware y software básico, sistemas operativos, sistemas de administración de bases de datos, de redes, telecomunicaciones, multimedia, etc. Instalaciones:   Incluye los recursos necesarios para alojar y dar soporte a los sistemas de información. Recurso Humano :  Por la habilidad, conciencia y productividad del personal para planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de Información. RECURSOS DE TI
Microcomputador o terminal ========================== Aplicaciones en funcionamiento (1),(2),(3),(4),(8),(10),(11) Red local =============== (1),(2),(3),(4),(5),(6), (7),(8),(9),(10),(11) Sistema de comunicaciones (8),(11) Seguridad de la información Seguridad física (1) Sistemas Operacionales (2) Software de Seguridad (3) Sistemas Manejadores de Bases de Datos y Diccionarios de Datos (4) Monitores de Teleprocesamiento (5) Ayudas para el desarrollo de programas (6) Control del Cambio y Administración de librerías (7) Editores en línea (8) Software de Telecomunicaciones (9) Sistema de soporte a operaciones (10) Sistemas de oficina (11) Intercambio electrónico de datos Equipo central  ========================= Operación del sistema (1),(2),(6),(7),(8),(9) RECURSOS DE TI
PROCESOS DE TI - LOS 3 NIVELES Dominios Agrupación natural de procesos, normalmente corresponden a una responsabilidad organizacional Procesos Conjuntos de actividades unidas con delimitación o cortes de control. Actividades o tareas Acciones requeridas para lograr un resultado medible. Las  Actividades tienen un ciclo de vida mientras que las tareas son discretas.
DOMINIOS DE TI   ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],DOMINIOS DE TI
Planeac i ón y Organización PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Hallar un balance óptimo de oportunidades de tecnología de la información y los requisitos de negocio así como también asegurar su realización adicional Toma en consideración •  Definición de los objetivos de negocio y necesidades para las TI •  Inventario de soluciones tecnológicas e infraestructura actual •  Cambios organizativos •  Estudio de viabilidad oportuno •  Existencia de evaluaciones de sistemas PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Una mejor organización de los sistemas de información Toma en consideración •  Documentación •  Diccionario de datos •  Reglas sintácticas de datos •  Propiedad de datos y clasificación crítica PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Tomar ventaja de la tecnología disponible y emergente Toma en consideración •  Adecuación y evolución de la capacidad de la infraestructura actual •  Monitorización de los desarrollos tecnológicos •  Contingencias •  Planes de adquisición PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Entregar los servicios de las TI Toma en consideración •  Comité de dirección •  Consejo de nivel de responsabilidad •  Propiedad, custodia •  Supervisión •  Segregación de obligaciones •  Roles y responsabilidades •  Descripciones del trabajo •  Provisión de niveles •  Clave personal PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Garantizar la consolidación y controlar el gasto de los recursos financiero s Toma en consideración •  Consolidación de alternativas •  Control del gasto efectivo •  Justificación de los costes •  Justificación de los beneficios PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Garantizar el conocimiento del usuario y entendimiento de esos fines Toma en consideración •  Código de conducta/ética •  Directrices de tecnología •  Conformidad •  Comisión de calidad •  Políticas de seguridad •  Políticas de control interno PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Maximizar las contribuciones del personal a los procesos de TI Toma en consideración •  Refuerzo y promoción •  Requisitos de calidad •  Entrenamiento •  Construcción del conocimiento •  Evaluación de la ejecución objetiva y medible PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para La mejora continua y medible de la calidad de los servicios prestados por TI  Toma en consideración •  Plan de estructura de la calidad •  Estándares y prácticas de calidad  •  Metodología del ciclo de vida del desarrollo del sistemas •  Estándares de desarrollo y de adquisición  •  Medición, monitoreo y revisión de la calidad  PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para De asegurar la realización de los objetivos de TI, respondiendo a las amenazas para el suministro de los servicios de TI Toma en consideración •  Diferentes tipos de riesgos de TI (tecnología, seguridad, continuidad, etc.) •  Alcance: global o sistemas específicos •  Evaluación de riesgos hasta la fecha •  Metodología de análisis de riesgos •  Medidas de riesgo cuantitativas y/o cualitativas •  Plan de acción de riesgos PROCESOS DE TI
P  L A N E A R Y  O  R G A N I Z A R PO9 Evaluar y administrar los riesgos de TI BS 7799 Security Standard "BS 7799-3:2005 sistemas de gestión seguridad de la información. Directrices para la gestión de riesgos de seguridad de la información  " Abarca las siguientes: #  Evaluación de riesgos #  Tratamiento del riesgo #  Gestión de la toma de decisiones #  Nueva evaluación de riesgo #  La vigilancia y el examen de perfil de riesgo #  Riesgo de la seguridad de la información en el contexto de la gobernanza empresarial #   El cumplimiento de otras normas basadas en los riesgos y los reglamentos  PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para La entrega de resultados de proyectos dentro de marcos de tiempo, presupuesto y calidad acordados.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
[object Object],[object Object],[object Object],DOMINIOS DE TI
Adquisición e Implementación PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Asegurar la mejor aproximación para satisfacer los requisitos del usuario Toma en consideración •  Definición de la información de requisitos •  Estudios factibles (costes, beneficios, alternativas, etc.) •  Requisitos de usuario •  Arquitectura de la información •  Seguridad del coste-efectivo •  Contratación externa PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Suministrar funciones automáticas que soporten de forma efectiva los procesos de negocio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Adquirir y dar mantenimiento a una infraestructura integrada y estándar de TI  Toma en consideración •  Asentamiento de la tecnología •  Mantenimiento del hardware preventivo •  Seguridad del sistema software, instalación, mantenimiento y cambio de controles PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Garantizar la satisfacción de los usuarios finales mediante ofrecimientos de servicios, y de forma transparente integrar las soluciones de aplicación y tecnología dentro de los procesos del negocio.  ,[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Mejorar la rentabilidad de TI y su contribución a la utilidad del negocio. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Responder a los requerimientos del negocio de acuerdo con la estrategia de negocio. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
A D Q U I R I R  E  I M P L A N T A R AI06  Administrar cambios Iso/iec12207  5.2 Suministro  5.5 Mantenimiento  7.3 Mejoras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Contar con sistemas nuevos o modificados que trabajen sin problemas importantes después de la instalación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
[object Object],[object Object],[object Object],DOMINIOS DE TI
Prestación de Servicio y Soporte PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar la alineación de los servicios claves de TI con la estrategia del negocio  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
ENTREGAR Y DA R SOPORTE Definir y administrar los niveles de servicio SLA (Service Level Agreement) o Acuerdo de Nivel de Servicio es un  contrato escrito entre un proveedor de servicio y su cliente con  objeto de fijar el nivel acordado para la calidad del servicio. Si se utiliza correctamente debe: * Identificar y definir las necesidades del cliente * Proporcionar un marco para la comprensión * Simplificar cuestiones complejas * Reducir las zonas de conflicto *  Alentar el diálogo en caso de litigio * Eliminar las expectativas poco realistas   Concretamente, debe abarcar una amplia gama de cuestiones. Entre estos suelen ser los siguientes: Servicios a ser entregados Rendimiento, seguimiento y presentación de informes Problema de gestión Cumplimiento legal y Resolución de Conflictos Deberes y Responsabilidades del cliente Seguridad Derechos de propiedad intelectual y la información confidencial Terminación
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que las reglas y las responsabilidades de terceras partes están definidas de forma clara, adheridas y continuar satisfaciendo los requisitos  ,[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Optimizar el desempeño de la infraestructura, los recursos y las capacidades de TI en respuesta a las necesidades del negocio.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Hacer que los servicios de TI requeridos estén disponibles y asegurar un impacto de negocio mínimo en caso de una ruptura mayor ,[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Salvaguardar la información contra el uso no autorizado, descubrimiento o modificación, daño o pérdida Toma en consideración •  Autorización •  Autenticidad •  Acceso •  Uso de protección e identificación •  Gestión de clave criptográfica •  Detección y prevención de virus •  Cortafuegos PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar un correcto conocimiento de los costes atribuidos a los servicios de TI Toma en consideración •  Recursos identificables y medibles •  Modelación de costos y cargos  •  Imponer valores PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los usuarios son eficientes en el uso de la tecnología y que son conscientes de los riesgos y responsabilidades en las que están involucrados Toma en consideración •  Plan de estudios de entrenamiento •  Campañas de conocimiento •  Técnicas de conocimiento PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Permitir el efectivo uso de los sistemas de TI garantizando la resolución y el análisis de las consultas de los usuarios finales, incidentes y preguntas.  Toma en consideración •  Cuestiones del cliente y respuestas al problema •  Monitorización de cuestiones y aclaraciones •  Análisis de tendencias e información PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Considerar todos los componentes de TI, prevenir alteraciones no autorizadas, verificar la existencia física y proveer de un fundamento para una gestión de cambio firme Toma en consideración •  Medios de registro •  Gestión del cambio de configuración •  Chequeo del software no autorizado •  Controles de almacenamiento de software PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los problemas e incidentes serán resueltos, e investigando la causa para prevenir una nueva aparición de estos Toma en consideración •  Reglas suficientes de auditoría de problemas y soluciones •  Resolución oportuna de problemas anunciados •  Informes de incidentes PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los datos permanecen completos, correctos y válidos durante su introducción, actualización y almacenamiento Toma en consideración •  Diseño del modelo •  Controles de entrada •  Controles de proceso •  Controles de salida •  Almacenamiento multimedia y gestión de copias de seguridad •  Autenticidad e integridad PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Proveer de un medio físico apropiado que proteja el equipamiento de las TI y a las personas contra riesgos naturales y riesgos provocados por el hombre Toma en consideración •  Identificación de la situación •  Seguridad física •  Salud y seguridad del personal •  Protección de amenazas del entorno PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que las funciones importantes soportadas de las TI son realizadas regularmente y de una forma ordenada Toma en consideración •  Manual de procedimiento de operaciones •  Documentación del proceso puesto en marcha •  Gestión de servicios de la red •  Planificación del trabajo y el personal PROCESOS DE TI
[object Object],[object Object],[object Object],DOMINIOS DE TI
Monitoreo / Seguimiento PROCESOS DE TI
Monitoreo / Seguimiento Que satisface el requisito de negocio para Transparencia y entendimiento de los costos, beneficios, estrategia, políticas y niveles de servicio de TI de acuerdo con los requisitos de gobierno.  ,[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Monitoreo / Seguimiento Que satisface el requisito de negocio para Proteger el logro de los objetivos de TI y cumplir las leyes y reglamentos relacionados con TI.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Monitorear y evaluar Monitorear y evaluar el control interno control interno situaciones a informar Como ya se indicó las "situaciones a informar", son asuntos que llaman la atención del auditor, pues representan deficiencias importantes en el diseño y operación de la estructura del control interno, que a su juicio podrían afectar negativamente la capacidad de la organización. Deficiencia en el diseño de la estructura del control interno Diseño inadecuado de la estructura del control interno en general. - Ausencia de una adecuada segregación de funciones, acorde con los objetivos de control establecidos. - Falta de revisión y aprobación adecuada de las transacciones, pólizas contables o reportes emitidos. Fallas en el suministro de información completa y correcta de acuerdo con los objetivos de la entidad, como consecuencia de omisiones en la aplicación de los procedimientos de control. - Violación intencional de los controles establecidos, por parte de personal de alto nivel jerárquico. - Fallas en la protección de los activos, contra pérdidas, daños o uso indebido de los mismos .
Monitoreo / Seguimiento Que satisface el requisito de negocio para Cumplir las leyes y regulaciones.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Monitoreo / Seguimiento Que satisface el requisito de negocio para La integración de un gobierno de TI con objetivos de gobierno corporativo y el cumplimiento con las leyes y regulaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Recursos de TI Datos, Aplicaciones Tecnología, Instalaciones, Recurso Humano Objetivos del Negocio Req. Información Efectividad,  Eficiencia,  Confidencialidad, Integridad, Disponibilidad, Cumplimiento, Confiabilidad CobiT Planeación y Organización Adquisición e Implementación Seguimiento Prestación de Servicio y Soporte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESUMEN Y CONCLUSIONES
BIBLIOGRAFIA ,[object Object],[object Object],[object Object],[object Object]
 
[object Object]

Más contenido relacionado

La actualidad más candente

Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Jazmín Moreno
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemasluisteheranllorente
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASAnaly Diaz
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionalesMarelvis_inf
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBITluz milagros
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS DIEGO MORA
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Marco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticosMarco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticoscarlosskovar
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 

La actualidad más candente (20)

Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Fases de ejecución de la auditoria de sistemas computacionales
Fases  de  ejecución  de  la auditoria  de sistemas  computacionalesFases  de  ejecución  de  la auditoria  de sistemas  computacionales
Fases de ejecución de la auditoria de sistemas computacionales
 
DIAPOSITIVAS COBIT
DIAPOSITIVAS COBITDIAPOSITIVAS COBIT
DIAPOSITIVAS COBIT
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Marco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticosMarco referencia auditoria de sistemas informaticos
Marco referencia auditoria de sistemas informaticos
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 

Similar a Principios De Cobit (20)

Cobit
CobitCobit
Cobit
 
CsOBIT.ppt
CsOBIT.pptCsOBIT.ppt
CsOBIT.ppt
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
 
auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBIT
 
Cobit
CobitCobit
Cobit
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Aplicaci{on COBIT
Aplicaci{on COBITAplicaci{on COBIT
Aplicaci{on COBIT
 
fff
ffffff
fff
 
Estandar cobit
Estandar cobit Estandar cobit
Estandar cobit
 
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
 
COBIT
COBITCOBIT
COBIT
 
COBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptxCOBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptx
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De It
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 

Último

Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024larevista
 
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONALESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONALAbdonQuispe2
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptxgiltoledoluis123
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxfernfre15
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcessarvargass23
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELLilianBaosMedina
 
Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixbigoteveloz05
 
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdfGOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdfJudyythHernandez
 
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptxFormato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptxbarraganbarahonajuan
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullobigoteveloz05
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSILVANALIZBETHMORALE
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO73995891
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALdorislilianagarb
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdfzenen3
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppteconoya12
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionjafetzamarripamartin
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxestherregaladocordov
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...mijhaelbrayan952
 
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxMiguelBertel
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssQuerubinOlayamedina
 

Último (20)

Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONALESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mix
 
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdfGOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
GOBIERNO DE TI, HISTORIA, PRINCIPIOS Y DOMINIOS DE COBIT.pdf
 
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptxFormato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullo
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 

Principios De Cobit

  • 1.  
  • 2. OBJETIVOS DE CONTROL PARA LA INFORMACION Y LA TECNOLOGIA RELACIONADA DEFINICIÓN DE COBIT
  • 3. MISIÓN COBIT Investigar, desarrollar, publicar y promover un conjunto de objetivos de control para tecnología de información, que sea internacional y este actualizado para uso cotidiano de gerentes, auditores y usuarios. VISIÓN COBIT Ser el modelo de control para la TI .
  • 4. REGLA DE ORO DE COBIT Para proveer la información que requiere la organización para lograr sus objetivos, los recursos de TI deben ser administrados por un conjunto de procesos , agrupados de forma adecuada y ejecutados acorde a prácticas normalmente aceptadas.
  • 5.
  • 6. (Tecnologías de Informática ) Se encargan de Por medio de SISTEMAS INFORMATICOS DE INFORMACION QUE SON LAS TI DISEÑO FOMENTO DESARROLLO MANTENIMIENTO ADMINISTRACION
  • 7. REQUERIMIENTOS DE INFORMACIÓN DEL NEGOCIO RECURSOS DE TI PROCESOS DE TI PRINCIPIOS COBIT
  • 8. Requerimientos de Calidad Requerimientos Financieros (COSO) Requerimientos de Seguridad Efectividad y eficiencia operacional. Confiabilidad de los reportes financieros. Cumplimiento de leyes y regulaciones. Calidad (cumplimiento de requerimientos) Costo (dentro del presupuesto). Oportunidad (en el tiempo indicado) Confidencialidad. Integridad. Disponibilidad. CobiT combina los principios contenidos por modelos existentes y conocidos, como COSO, SAC y SAS REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
  • 9. Se refiere a la información que es relevante para el negocio y que debe ser entregada de manera correcta, oportuna, consistente y usable. Efectividad Se refiere a la provisión de información a través del óptimo (más productivo y económico) uso de los recursos. Eficiencia Relativa a la protección de la información sensitiva de su revelación no autorizada. Confidencialidad Se refiere a la exactitud y completitud de la información, así como su validez, en concordancia con los valores y expectativas del negocio. Integridad REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
  • 10. Se refiere a que la información debe estar disponible cuando es requerida por los procesos del negocio ahora y en el futuro. Involucra la salvaguarda de los recursos y sus capacidades asociadas. Disponibilidad Se refiere a cumplir con aquellas leyes, regulaciones y acuerdos contractuales, a los que están sujetos los procesos del negocio. Cumplimiento Se refiere a la provisión de la información apropiada a la alta gerencia, para operar la entidad y para ejercer sus responsabilidades financieras y de cumplir con los reportes de su gestión. Confiabilidad REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
  • 11. Datos: Todos los objetos de información. Considera información interna y externa, estructurada o no, gráficas, sonidos, etc. Aplicaciones: E ntendido como los sistemas de información, que integran procedimientos manuales y sistematizados. Tecnología: I ncluye hardware y software básico, sistemas operativos, sistemas de administración de bases de datos, de redes, telecomunicaciones, multimedia, etc. Instalaciones: Incluye los recursos necesarios para alojar y dar soporte a los sistemas de información. Recurso Humano : Por la habilidad, conciencia y productividad del personal para planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de Información. RECURSOS DE TI
  • 12. Microcomputador o terminal ========================== Aplicaciones en funcionamiento (1),(2),(3),(4),(8),(10),(11) Red local =============== (1),(2),(3),(4),(5),(6), (7),(8),(9),(10),(11) Sistema de comunicaciones (8),(11) Seguridad de la información Seguridad física (1) Sistemas Operacionales (2) Software de Seguridad (3) Sistemas Manejadores de Bases de Datos y Diccionarios de Datos (4) Monitores de Teleprocesamiento (5) Ayudas para el desarrollo de programas (6) Control del Cambio y Administración de librerías (7) Editores en línea (8) Software de Telecomunicaciones (9) Sistema de soporte a operaciones (10) Sistemas de oficina (11) Intercambio electrónico de datos Equipo central ========================= Operación del sistema (1),(2),(6),(7),(8),(9) RECURSOS DE TI
  • 13. PROCESOS DE TI - LOS 3 NIVELES Dominios Agrupación natural de procesos, normalmente corresponden a una responsabilidad organizacional Procesos Conjuntos de actividades unidas con delimitación o cortes de control. Actividades o tareas Acciones requeridas para lograr un resultado medible. Las Actividades tienen un ciclo de vida mientras que las tareas son discretas.
  • 14.
  • 15.
  • 16. Planeac i ón y Organización PROCESOS DE TI
  • 17. Planeac i ón y Organización Que satisface el requisito de negocio para Hallar un balance óptimo de oportunidades de tecnología de la información y los requisitos de negocio así como también asegurar su realización adicional Toma en consideración • Definición de los objetivos de negocio y necesidades para las TI • Inventario de soluciones tecnológicas e infraestructura actual • Cambios organizativos • Estudio de viabilidad oportuno • Existencia de evaluaciones de sistemas PROCESOS DE TI
  • 18. Planeac i ón y Organización Que satisface el requisito de negocio para Una mejor organización de los sistemas de información Toma en consideración • Documentación • Diccionario de datos • Reglas sintácticas de datos • Propiedad de datos y clasificación crítica PROCESOS DE TI
  • 19. Planeac i ón y Organización Que satisface el requisito de negocio para Tomar ventaja de la tecnología disponible y emergente Toma en consideración • Adecuación y evolución de la capacidad de la infraestructura actual • Monitorización de los desarrollos tecnológicos • Contingencias • Planes de adquisición PROCESOS DE TI
  • 20. Planeac i ón y Organización Que satisface el requisito de negocio para Entregar los servicios de las TI Toma en consideración • Comité de dirección • Consejo de nivel de responsabilidad • Propiedad, custodia • Supervisión • Segregación de obligaciones • Roles y responsabilidades • Descripciones del trabajo • Provisión de niveles • Clave personal PROCESOS DE TI
  • 21. Planeac i ón y Organización Que satisface el requisito de negocio para Garantizar la consolidación y controlar el gasto de los recursos financiero s Toma en consideración • Consolidación de alternativas • Control del gasto efectivo • Justificación de los costes • Justificación de los beneficios PROCESOS DE TI
  • 22. Planeac i ón y Organización Que satisface el requisito de negocio para Garantizar el conocimiento del usuario y entendimiento de esos fines Toma en consideración • Código de conducta/ética • Directrices de tecnología • Conformidad • Comisión de calidad • Políticas de seguridad • Políticas de control interno PROCESOS DE TI
  • 23. Planeac i ón y Organización Que satisface el requisito de negocio para Maximizar las contribuciones del personal a los procesos de TI Toma en consideración • Refuerzo y promoción • Requisitos de calidad • Entrenamiento • Construcción del conocimiento • Evaluación de la ejecución objetiva y medible PROCESOS DE TI
  • 24. Planeac i ón y Organización Que satisface el requisito de negocio para La mejora continua y medible de la calidad de los servicios prestados por TI Toma en consideración • Plan de estructura de la calidad • Estándares y prácticas de calidad • Metodología del ciclo de vida del desarrollo del sistemas • Estándares de desarrollo y de adquisición • Medición, monitoreo y revisión de la calidad PROCESOS DE TI
  • 25. Planeac i ón y Organización Que satisface el requisito de negocio para De asegurar la realización de los objetivos de TI, respondiendo a las amenazas para el suministro de los servicios de TI Toma en consideración • Diferentes tipos de riesgos de TI (tecnología, seguridad, continuidad, etc.) • Alcance: global o sistemas específicos • Evaluación de riesgos hasta la fecha • Metodología de análisis de riesgos • Medidas de riesgo cuantitativas y/o cualitativas • Plan de acción de riesgos PROCESOS DE TI
  • 26. P L A N E A R Y O R G A N I Z A R PO9 Evaluar y administrar los riesgos de TI BS 7799 Security Standard "BS 7799-3:2005 sistemas de gestión seguridad de la información. Directrices para la gestión de riesgos de seguridad de la información " Abarca las siguientes: # Evaluación de riesgos # Tratamiento del riesgo # Gestión de la toma de decisiones # Nueva evaluación de riesgo # La vigilancia y el examen de perfil de riesgo # Riesgo de la seguridad de la información en el contexto de la gobernanza empresarial # El cumplimiento de otras normas basadas en los riesgos y los reglamentos PROCESOS DE TI
  • 27.
  • 28.
  • 30. Adquisición e Implementación Que satisface el requisito de negocio para Asegurar la mejor aproximación para satisfacer los requisitos del usuario Toma en consideración • Definición de la información de requisitos • Estudios factibles (costes, beneficios, alternativas, etc.) • Requisitos de usuario • Arquitectura de la información • Seguridad del coste-efectivo • Contratación externa PROCESOS DE TI
  • 31.
  • 32. Adquisición e Implementación Que satisface el requisito de negocio para Adquirir y dar mantenimiento a una infraestructura integrada y estándar de TI Toma en consideración • Asentamiento de la tecnología • Mantenimiento del hardware preventivo • Seguridad del sistema software, instalación, mantenimiento y cambio de controles PROCESOS DE TI
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39. Prestación de Servicio y Soporte PROCESOS DE TI
  • 40.
  • 41. ENTREGAR Y DA R SOPORTE Definir y administrar los niveles de servicio SLA (Service Level Agreement) o Acuerdo de Nivel de Servicio es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad del servicio. Si se utiliza correctamente debe: * Identificar y definir las necesidades del cliente * Proporcionar un marco para la comprensión * Simplificar cuestiones complejas * Reducir las zonas de conflicto * Alentar el diálogo en caso de litigio * Eliminar las expectativas poco realistas Concretamente, debe abarcar una amplia gama de cuestiones. Entre estos suelen ser los siguientes: Servicios a ser entregados Rendimiento, seguimiento y presentación de informes Problema de gestión Cumplimiento legal y Resolución de Conflictos Deberes y Responsabilidades del cliente Seguridad Derechos de propiedad intelectual y la información confidencial Terminación
  • 42.
  • 43.
  • 44.
  • 45. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Salvaguardar la información contra el uso no autorizado, descubrimiento o modificación, daño o pérdida Toma en consideración • Autorización • Autenticidad • Acceso • Uso de protección e identificación • Gestión de clave criptográfica • Detección y prevención de virus • Cortafuegos PROCESOS DE TI
  • 46. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar un correcto conocimiento de los costes atribuidos a los servicios de TI Toma en consideración • Recursos identificables y medibles • Modelación de costos y cargos • Imponer valores PROCESOS DE TI
  • 47. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los usuarios son eficientes en el uso de la tecnología y que son conscientes de los riesgos y responsabilidades en las que están involucrados Toma en consideración • Plan de estudios de entrenamiento • Campañas de conocimiento • Técnicas de conocimiento PROCESOS DE TI
  • 48. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Permitir el efectivo uso de los sistemas de TI garantizando la resolución y el análisis de las consultas de los usuarios finales, incidentes y preguntas. Toma en consideración • Cuestiones del cliente y respuestas al problema • Monitorización de cuestiones y aclaraciones • Análisis de tendencias e información PROCESOS DE TI
  • 49. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Considerar todos los componentes de TI, prevenir alteraciones no autorizadas, verificar la existencia física y proveer de un fundamento para una gestión de cambio firme Toma en consideración • Medios de registro • Gestión del cambio de configuración • Chequeo del software no autorizado • Controles de almacenamiento de software PROCESOS DE TI
  • 50. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los problemas e incidentes serán resueltos, e investigando la causa para prevenir una nueva aparición de estos Toma en consideración • Reglas suficientes de auditoría de problemas y soluciones • Resolución oportuna de problemas anunciados • Informes de incidentes PROCESOS DE TI
  • 51. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los datos permanecen completos, correctos y válidos durante su introducción, actualización y almacenamiento Toma en consideración • Diseño del modelo • Controles de entrada • Controles de proceso • Controles de salida • Almacenamiento multimedia y gestión de copias de seguridad • Autenticidad e integridad PROCESOS DE TI
  • 52. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Proveer de un medio físico apropiado que proteja el equipamiento de las TI y a las personas contra riesgos naturales y riesgos provocados por el hombre Toma en consideración • Identificación de la situación • Seguridad física • Salud y seguridad del personal • Protección de amenazas del entorno PROCESOS DE TI
  • 53. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que las funciones importantes soportadas de las TI son realizadas regularmente y de una forma ordenada Toma en consideración • Manual de procedimiento de operaciones • Documentación del proceso puesto en marcha • Gestión de servicios de la red • Planificación del trabajo y el personal PROCESOS DE TI
  • 54.
  • 55. Monitoreo / Seguimiento PROCESOS DE TI
  • 56.
  • 57.
  • 58. Monitorear y evaluar Monitorear y evaluar el control interno control interno situaciones a informar Como ya se indicó las "situaciones a informar", son asuntos que llaman la atención del auditor, pues representan deficiencias importantes en el diseño y operación de la estructura del control interno, que a su juicio podrían afectar negativamente la capacidad de la organización. Deficiencia en el diseño de la estructura del control interno Diseño inadecuado de la estructura del control interno en general. - Ausencia de una adecuada segregación de funciones, acorde con los objetivos de control establecidos. - Falta de revisión y aprobación adecuada de las transacciones, pólizas contables o reportes emitidos. Fallas en el suministro de información completa y correcta de acuerdo con los objetivos de la entidad, como consecuencia de omisiones en la aplicación de los procedimientos de control. - Violación intencional de los controles establecidos, por parte de personal de alto nivel jerárquico. - Fallas en la protección de los activos, contra pérdidas, daños o uso indebido de los mismos .
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.  
  • 64.