SlideShare una empresa de Scribd logo
1 de 14
CLACCCJCKHSBB
QUE ES Y PARA QUE SIRVE
           Es una aplicacion web para apoyar las actividades de
implantacion,monitoreo,actualizacion y mantenimientoy la reestructura del
                  control interno de las organizaciones

                -En los procesos del modelo de operacion de las
                                   empresas

                      -En los procesos de tecnologia de la
                                informacion(TI)

                        -En la infraestructura del (TI)


                       -En los sistemas de informacion
                  automatizada(aplicaciones de computador)
SGR
 “El sistema de Gestión de Recepción (SGR) corresponde a una solución
 informática modular, que integra información desde distintas fuentes de datos
 en una única base de datos centralizada, que permite la administración del
 ingreso de los productos y el manejo de éstos en distintas localidades del cliente.
 Esta aplicación permite además ser una fuente de información consultable para
 toda la organización, ya que es soportada en ambiente web, siendo accesible
SGR - la intranet deGestión de Recepción
 desde Sistema de la organización.”
EL SOFWARE DE CONTROL RISK
             • ESTADO DE RIESGOS :
RIESGO POTENCIAL INHERENTE:
Es un riesgo antes de controles ,,riesgo a los que
se exponen los procesos y sistemas de la
empresa,de acuerdo con su naturaleza y modo de
operacion.
RIESGO RESIDUAL:
Riesgo despues de controles no protegido por
los controles establecidos.
EVALUACION DE EFECTIVIDAD DE LOS
           CONTROLES
• APROPIADA:
Los controles establecidos son suficientes para reducir los riesgos potenciales
a nivel aceptable o tolerable satisface los tres anillos de seguridad y el costo
beneficio es razonable.
 MEJORABLE:
Los controles satisfacen los 3 anillos de seguridad (Preventivo,detectivo y
correctivo)pero no son eficientes o tienen bajo nivel de automatizacion.
• INSUFICIENTES:
Los controles utilizados no satisfacen a los tres anillos de seguridad .Se
nesecitan controles adicionales .
 DEFICIENTE:
Los controles de seguridad no satisfacen los tres anillos de seguridad y no son
eficientes o tienen bajo nivel de automatizacion.se necesitan controles
adicionales.
 MUY DEFICIENTE:
No existen controles o los que se utilizan no sirven para para controlar los
riegos potenciales.
CONTROL DE RIESGOS


• APROPIADA

• MEJORABLE

• INSUFICIENTE

• DEFICIENTE

• MUY DEFICIENTE
BASES PARA ESTUDIO DE GESTION RIESGOS
REALIZADOS DE CONTROL RISK




                                 BASE DE
  BASE DE         SAIR POR
                                 EMPRESA
  EMPRESA         PROCESO
                               ACTUALIZADA
ENFOQUES DEL SOFWARE


 ENFOQUE PROACTIVO: Los controles se
  establecen “A priori”, antes de, para reducir las
 posibilidad de que ocurran situaciones o eventos
  indeseables.
 ENFOQUE REACTIVO: Detrás de lo conocido,
  después de los hechos, a posteriori.
 Los controles tienen como objetivo detectar e
  informar los
 errores e irregularidades que se presentan en la
 organización.
 Efectividad muy baja, nula
Perfiles de Acceso establecidos en el
software.

Gerente de Riesgos .
Administrador de Usuarios
Administrador BCP.
Administrador de Usuarios Auto-evaluador del BCP.
Administrador EGR.
Analista de Riesgos
Auto-evaluador
Administrador RERO
Auxiliar de RERO.
Auto-evaluador del BCP.
Solo Consulta.
Administrador de
¿A Quienes sirve el Software
ControlRisk?

Gerentes de Riesgos / Directores de Planeación.
 Jefes de Unidades de Riesgo Operativo (SARO) y Oficiales de
Cumplimiento del SARLAFT
 Analistas de Riesgos Operacionales
¿A Quienes sirve el Software
ControlRisk?
 Analistas de Riesgos Operacionales
 Administradores del Sistema de Gestión de Seguridad de la
Información (SGSI)
 Administradores de Seguridad en los Servicios de Tecnología de
Información.
 Auditores Internos / Revisores Fiscales / Auditores de Sistemas
 Departamentos de Control Interno
 Coordinadores de Gestión de Calidad
Módulo 1: Gestión de Riesgos por
        Procesos y Sistemas de
        Información

Que hace?

Identificar, medir, controlar y monitorear los riesgos en:
 Los procesos del Modelo de Operación de la Empresa
(Mapa de
Procesos de Gestión de Calidad).

 Los procesos de Tecnología de Información de la Empresa
(COBIT, ITIL).

En la Infraestructura de TI - Escenarios Claves de TI y
Dominios de Seguridad ISO 27001

Los Sistemas de Información Automatizados (Aplicaciones
de
Computador ó módulos de ERPs).

Más contenido relacionado

La actualidad más candente

Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
Clasificacion general de control
Clasificacion general de controlClasificacion general de control
Clasificacion general de controlRoderick Arauz
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONsistemas6si
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Exposición aplicación de pruebas
Exposición aplicación de pruebasExposición aplicación de pruebas
Exposición aplicación de pruebasangelicagallego3786
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Ay e juandelahoz
Ay e juandelahozAy e juandelahoz
Ay e juandelahozJuanHoz1955
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridadAlexander Velasque Rimac
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Control de los sistemas informáticos fabian
Control de los sistemas informáticos fabianControl de los sistemas informáticos fabian
Control de los sistemas informáticos fabianStivmasters King
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 

La actualidad más candente (19)

Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Clasificacion general de control
Clasificacion general de controlClasificacion general de control
Clasificacion general de control
 
Controles
ControlesControles
Controles
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Exposición aplicación de pruebas
Exposición aplicación de pruebasExposición aplicación de pruebas
Exposición aplicación de pruebas
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Ay e juandelahoz
Ay e juandelahozAy e juandelahoz
Ay e juandelahoz
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria dde Sistemas
Auditoria dde SistemasAuditoria dde Sistemas
Auditoria dde Sistemas
 
Control de los sistemas informáticos fabian
Control de los sistemas informáticos fabianControl de los sistemas informáticos fabian
Control de los sistemas informáticos fabian
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 

Similar a Control risk

La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informáticaLeogenis Leon
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasAxelCmbara
 
grclinks-brochure-ES
grclinks-brochure-ESgrclinks-brochure-ES
grclinks-brochure-ESLuis Romero
 
Areas de la ai
Areas de la aiAreas de la ai
Areas de la aileoparis99
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticaJuan Prieto
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Solución QlikView para Auditoría
Solución QlikView para AuditoríaSolución QlikView para Auditoría
Solución QlikView para AuditoríaData IQ Argentina
 

Similar a Control risk (20)

Auditoria clase 3-4
Auditoria clase 3-4Auditoria clase 3-4
Auditoria clase 3-4
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
La auditoría informática
La auditoría informáticaLa auditoría informática
La auditoría informática
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
grclinks-brochure-ES
grclinks-brochure-ESgrclinks-brochure-ES
grclinks-brochure-ES
 
Areas de la ai
Areas de la aiAreas de la ai
Areas de la ai
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
AUDITORIA TIC.ppt
AUDITORIA TIC.pptAUDITORIA TIC.ppt
AUDITORIA TIC.ppt
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Solución QlikView para Auditoría
Solución QlikView para AuditoríaSolución QlikView para Auditoría
Solución QlikView para Auditoría
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 
Software de Control de Procesos.ppt
Software de Control de Procesos.pptSoftware de Control de Procesos.ppt
Software de Control de Procesos.ppt
 
auditoría de sistemas
 auditoría de sistemas  auditoría de sistemas
auditoría de sistemas
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 

Más de amparin1988

Auditoria de sistemas todos los trabajos
Auditoria de sistemas todos los trabajosAuditoria de sistemas todos los trabajos
Auditoria de sistemas todos los trabajosamparin1988
 
Arquitectura de la empresa
Arquitectura de la empresaArquitectura de la empresa
Arquitectura de la empresaamparin1988
 
Presentación1 para auditoria....
Presentación1 para auditoria....Presentación1 para auditoria....
Presentación1 para auditoria....amparin1988
 

Más de amparin1988 (6)

Auditoria de sistemas todos los trabajos
Auditoria de sistemas todos los trabajosAuditoria de sistemas todos los trabajos
Auditoria de sistemas todos los trabajos
 
Riesgos...
Riesgos...Riesgos...
Riesgos...
 
Las 4 grandes
Las 4 grandesLas 4 grandes
Las 4 grandes
 
Las 4 grandes
Las 4 grandesLas 4 grandes
Las 4 grandes
 
Arquitectura de la empresa
Arquitectura de la empresaArquitectura de la empresa
Arquitectura de la empresa
 
Presentación1 para auditoria....
Presentación1 para auditoria....Presentación1 para auditoria....
Presentación1 para auditoria....
 

Control risk

  • 2. QUE ES Y PARA QUE SIRVE Es una aplicacion web para apoyar las actividades de implantacion,monitoreo,actualizacion y mantenimientoy la reestructura del control interno de las organizaciones -En los procesos del modelo de operacion de las empresas -En los procesos de tecnologia de la informacion(TI) -En la infraestructura del (TI) -En los sistemas de informacion automatizada(aplicaciones de computador)
  • 3.
  • 4. SGR “El sistema de Gestión de Recepción (SGR) corresponde a una solución informática modular, que integra información desde distintas fuentes de datos en una única base de datos centralizada, que permite la administración del ingreso de los productos y el manejo de éstos en distintas localidades del cliente. Esta aplicación permite además ser una fuente de información consultable para toda la organización, ya que es soportada en ambiente web, siendo accesible SGR - la intranet deGestión de Recepción desde Sistema de la organización.”
  • 5.
  • 6.
  • 7. EL SOFWARE DE CONTROL RISK • ESTADO DE RIESGOS : RIESGO POTENCIAL INHERENTE: Es un riesgo antes de controles ,,riesgo a los que se exponen los procesos y sistemas de la empresa,de acuerdo con su naturaleza y modo de operacion. RIESGO RESIDUAL: Riesgo despues de controles no protegido por los controles establecidos.
  • 8. EVALUACION DE EFECTIVIDAD DE LOS CONTROLES • APROPIADA: Los controles establecidos son suficientes para reducir los riesgos potenciales a nivel aceptable o tolerable satisface los tres anillos de seguridad y el costo beneficio es razonable.  MEJORABLE: Los controles satisfacen los 3 anillos de seguridad (Preventivo,detectivo y correctivo)pero no son eficientes o tienen bajo nivel de automatizacion. • INSUFICIENTES: Los controles utilizados no satisfacen a los tres anillos de seguridad .Se nesecitan controles adicionales .  DEFICIENTE: Los controles de seguridad no satisfacen los tres anillos de seguridad y no son eficientes o tienen bajo nivel de automatizacion.se necesitan controles adicionales.  MUY DEFICIENTE: No existen controles o los que se utilizan no sirven para para controlar los riegos potenciales.
  • 9. CONTROL DE RIESGOS • APROPIADA • MEJORABLE • INSUFICIENTE • DEFICIENTE • MUY DEFICIENTE
  • 10. BASES PARA ESTUDIO DE GESTION RIESGOS REALIZADOS DE CONTROL RISK BASE DE BASE DE SAIR POR EMPRESA EMPRESA PROCESO ACTUALIZADA
  • 11. ENFOQUES DEL SOFWARE  ENFOQUE PROACTIVO: Los controles se establecen “A priori”, antes de, para reducir las  posibilidad de que ocurran situaciones o eventos indeseables.  ENFOQUE REACTIVO: Detrás de lo conocido, después de los hechos, a posteriori.  Los controles tienen como objetivo detectar e informar los  errores e irregularidades que se presentan en la  organización.  Efectividad muy baja, nula
  • 12. Perfiles de Acceso establecidos en el software. Gerente de Riesgos . Administrador de Usuarios Administrador BCP. Administrador de Usuarios Auto-evaluador del BCP. Administrador EGR. Analista de Riesgos Auto-evaluador Administrador RERO Auxiliar de RERO. Auto-evaluador del BCP. Solo Consulta. Administrador de
  • 13. ¿A Quienes sirve el Software ControlRisk? Gerentes de Riesgos / Directores de Planeación. Jefes de Unidades de Riesgo Operativo (SARO) y Oficiales de Cumplimiento del SARLAFT Analistas de Riesgos Operacionales ¿A Quienes sirve el Software ControlRisk? Analistas de Riesgos Operacionales Administradores del Sistema de Gestión de Seguridad de la Información (SGSI) Administradores de Seguridad en los Servicios de Tecnología de Información. Auditores Internos / Revisores Fiscales / Auditores de Sistemas Departamentos de Control Interno Coordinadores de Gestión de Calidad
  • 14. Módulo 1: Gestión de Riesgos por Procesos y Sistemas de Información Que hace? Identificar, medir, controlar y monitorear los riesgos en: Los procesos del Modelo de Operación de la Empresa (Mapa de Procesos de Gestión de Calidad). Los procesos de Tecnología de Información de la Empresa (COBIT, ITIL). En la Infraestructura de TI - Escenarios Claves de TI y Dominios de Seguridad ISO 27001 Los Sistemas de Información Automatizados (Aplicaciones de Computador ó módulos de ERPs).