SlideShare una empresa de Scribd logo
1 de 4
1.-COBIT (Objetivos de Control para Tecnología de Información y Tecnologías
relacionadas).
Fue lanzado en 1996, es una herramienta de gobierno de TI que ha cambiado la
forma en que trabajan los profesionales de TI. Vinculando tecnología informática y
prácticas de control, para poder consolidar y armonizar estándares de fuentes
globales prominentes en un recurso crítico para la gerencia, los profesionales de
control y los auditores. Se aplica a los sistemas de información de toda la empresa,
incluyendo las computadoras personales, mini computadoras y ambientes
distribuidos. Esta basado en la filosofía de que los recursos de TI necesitan ser
administrados por un conjunto de procesos naturalmente agrupados para proveer
la información pertinente y confiable que requiere una organización para lograr sus
objetivos. Misión: Investigar, desarrollar, publicar y promover un conjunto
internacional y actualizado de objetivos de control para tecnología de información
que sea de uso cotidiano para gerentes y auditores.


significa (Information Technology Infrastructure Library) o Librería de
Infraestructura de Tecnologías de Información.
Esta metodología es la aproximación más globalmente aceptada para la gestión de
servicios de Tecnologías de Información en todo el mundo, ya que es una recopilación
de las mejores prácticas tanto del sector público como del sector privado.



ITIL como metodología propone el establecimiento de estándares que nos ayuden en el
control, operación y administración de los recursos (ya sean propios o de los clientes).
Plantea hacer una revisión y reestructuración de los procesos existentes en caso de que
estos lo necesiten (si el nivel de eficiencia es bajo o que haya una forma mas eficiente
de hacer las cosas), lo que nos lleva a una mejora continua.



Otra de las cosas que propone es que para cada actividad que se realice se debe de
hacer la documentación pertinente, ya que esta puede ser de gran utilidad para otros
miembros del área, además de que quedan asentados todos los movimientos realizados,
permitiendo que toda la gente este al tanto de los cambios y no se tome a nadie por
sorpresa.



En la documentación se pone la fecha en la que se hace el cambio, una breve
descripción de los cambios que se hicieron, quien fue la persona que hizo el cambio, así
como quien es el que autorizo el cambio, para que así se lleve todo un seguimiento de lo
que pasa en el entorno. Esto es más que nada como método con el que se puede
establecer cierto control en el sistema de cambios, y así siempre va a haber un
responsable y se van a decir los procedimientos y cambios efectuados.

2.-ITIL






ISACA es el acrónimo de Information Systems Audit and Control
Association (Asociación de Auditoría y Control de Sistemas de
Información), una asociación internacional que apoya y
patrocina el desarrollo de metodologías y certificaciones para
la realización de actividades auditoría y control en sistemas de
información.
ISACA actualmente atiende a unos 95.000 electores (miembros
y profesionales con certificaciones ISACA) en unos 160 países.
Los cargos de los miembros son tales como auditor, consultor,
educador, profesional de seguridad, regulador, director
ejecutivo de información y auditor interno. Trabajan en casi
todas las categorías de la industria. Hay una red de capítulos de
ISACA con 170 capítulos establecidos en 160 países.
Los capítulos proporcionan educación y formación constante,
recursos compartidos, promoción, creación de redes y otros
beneficios.




www.isaca.org
www.monografias.com
http://es.wikipedia.org

Más contenido relacionado

La actualidad más candente

Plan de gestón documental liliana
Plan de gestón documental lilianaPlan de gestón documental liliana
Plan de gestón documental lilianaLilianar47
 
Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164Alex Miguel
 
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Edras Izaguirre
 
Cómo, dónde y cuándo implementar un SGD
Cómo,  dónde  y  cuándo  implementar un SGDCómo,  dónde  y  cuándo  implementar un SGD
Cómo, dónde y cuándo implementar un SGDJonathan Covena
 
Sistema de gestión de calidad- Universidad del Quindio- Jazmin Polentino, Dav...
Sistema de gestión de calidad- Universidad del Quindio- Jazmin Polentino, Dav...Sistema de gestión de calidad- Universidad del Quindio- Jazmin Polentino, Dav...
Sistema de gestión de calidad- Universidad del Quindio- Jazmin Polentino, Dav...Valentina Movil Sandoval
 
Normas iso 30300 - Introducción
Normas iso 30300 - IntroducciónNormas iso 30300 - Introducción
Normas iso 30300 - IntroducciónJonathan Covena
 
Sistema de gestión de Seguridad Informatica
Sistema de gestión de Seguridad Informatica Sistema de gestión de Seguridad Informatica
Sistema de gestión de Seguridad Informatica Daniel Caro
 
iso 30300 principios y enfoque
 iso 30300 principios y enfoque iso 30300 principios y enfoque
iso 30300 principios y enfoqueJonathan Covena
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobitNena Patraca
 
SISTEMAS DE INFORMACION ADMINISTRATIVOS
SISTEMAS DE INFORMACION ADMINISTRATIVOSSISTEMAS DE INFORMACION ADMINISTRATIVOS
SISTEMAS DE INFORMACION ADMINISTRATIVOSGisela Colexcua
 
Presentación melvin
Presentación melvinPresentación melvin
Presentación melvinMelvin87
 

La actualidad más candente (20)

Plan de gestón documental liliana
Plan de gestón documental lilianaPlan de gestón documental liliana
Plan de gestón documental liliana
 
Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164
 
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
 
Cómo, dónde y cuándo implementar un SGD
Cómo,  dónde  y  cuándo  implementar un SGDCómo,  dónde  y  cuándo  implementar un SGD
Cómo, dónde y cuándo implementar un SGD
 
Sistema de gestión de calidad- Universidad del Quindio- Jazmin Polentino, Dav...
Sistema de gestión de calidad- Universidad del Quindio- Jazmin Polentino, Dav...Sistema de gestión de calidad- Universidad del Quindio- Jazmin Polentino, Dav...
Sistema de gestión de calidad- Universidad del Quindio- Jazmin Polentino, Dav...
 
Sistema de gestión de calidad-
Sistema de gestión de calidad- Sistema de gestión de calidad-
Sistema de gestión de calidad-
 
Normas iso 30300 - Introducción
Normas iso 30300 - IntroducciónNormas iso 30300 - Introducción
Normas iso 30300 - Introducción
 
Iso 3
Iso 3Iso 3
Iso 3
 
Sistema de gestión de Seguridad Informatica
Sistema de gestión de Seguridad Informatica Sistema de gestión de Seguridad Informatica
Sistema de gestión de Seguridad Informatica
 
Gestion Documental
Gestion DocumentalGestion Documental
Gestion Documental
 
iso 30300 principios y enfoque
 iso 30300 principios y enfoque iso 30300 principios y enfoque
iso 30300 principios y enfoque
 
Iso 15489
Iso 15489Iso 15489
Iso 15489
 
Iso 15489
Iso 15489Iso 15489
Iso 15489
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Presentacion
PresentacionPresentacion
Presentacion
 
Cap16 eq7
Cap16 eq7Cap16 eq7
Cap16 eq7
 
Res cap16 eq7
Res cap16 eq7Res cap16 eq7
Res cap16 eq7
 
SISTEMAS DE INFORMACION ADMINISTRATIVOS
SISTEMAS DE INFORMACION ADMINISTRATIVOSSISTEMAS DE INFORMACION ADMINISTRATIVOS
SISTEMAS DE INFORMACION ADMINISTRATIVOS
 
Gestion y procesos ti
Gestion y procesos tiGestion y procesos ti
Gestion y procesos ti
 
Presentación melvin
Presentación melvinPresentación melvin
Presentación melvin
 

Similar a Lineamientos de auditoria de sistemas y certificaciones

Similar a Lineamientos de auditoria de sistemas y certificaciones (20)

Lineamientos de auditoria en sistemas
Lineamientos de auditoria en sistemasLineamientos de auditoria en sistemas
Lineamientos de auditoria en sistemas
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 
Tabla comparativa ITIL Y COBIT
Tabla comparativa ITIL Y COBITTabla comparativa ITIL Y COBIT
Tabla comparativa ITIL Y COBIT
 
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
 
Cobit
CobitCobit
Cobit
 
Modelos de Auditoría de Sistemas
Modelos de Auditoría de SistemasModelos de Auditoría de Sistemas
Modelos de Auditoría de Sistemas
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 
Tarea-SGC
Tarea-SGCTarea-SGC
Tarea-SGC
 
Trabajo investigacion
Trabajo investigacionTrabajo investigacion
Trabajo investigacion
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Trabajo de auditoria
Trabajo de auditoria Trabajo de auditoria
Trabajo de auditoria
 
Cobit
CobitCobit
Cobit
 
Concepto de auditoría
Concepto de auditoríaConcepto de auditoría
Concepto de auditoría
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
 
Sgsi
SgsiSgsi
Sgsi
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 

Más de andrea veliz

Adobe indesign interfaz
Adobe indesign interfazAdobe indesign interfaz
Adobe indesign interfazandrea veliz
 
Adobe indesign entorno del programa
Adobe indesign entorno del programaAdobe indesign entorno del programa
Adobe indesign entorno del programaandrea veliz
 
Adobe indesign unidad 5
Adobe indesign unidad 5Adobe indesign unidad 5
Adobe indesign unidad 5andrea veliz
 
Adobe indesign introducción
Adobe indesign introducciónAdobe indesign introducción
Adobe indesign introducciónandrea veliz
 
Adobe indesign crear, abrir y guardar un documento. margenes
Adobe indesign crear, abrir y guardar un documento. margenesAdobe indesign crear, abrir y guardar un documento. margenes
Adobe indesign crear, abrir y guardar un documento. margenesandrea veliz
 
Auditoria a una unidad educativa
Auditoria a una unidad educativaAuditoria a una unidad educativa
Auditoria a una unidad educativaandrea veliz
 
Perfil del auditor informatico
Perfil del auditor informaticoPerfil del auditor informatico
Perfil del auditor informaticoandrea veliz
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasandrea veliz
 
Quien se ha llevado mi queso
Quien se ha llevado mi quesoQuien se ha llevado mi queso
Quien se ha llevado mi quesoandrea veliz
 
Quien se ha llevado mi queso
Quien se ha llevado mi quesoQuien se ha llevado mi queso
Quien se ha llevado mi quesoandrea veliz
 

Más de andrea veliz (20)

Adobe indesign interfaz
Adobe indesign interfazAdobe indesign interfaz
Adobe indesign interfaz
 
Adobe indesign entorno del programa
Adobe indesign entorno del programaAdobe indesign entorno del programa
Adobe indesign entorno del programa
 
Adobe indesign unidad 5
Adobe indesign unidad 5Adobe indesign unidad 5
Adobe indesign unidad 5
 
Adobe indesign introducción
Adobe indesign introducciónAdobe indesign introducción
Adobe indesign introducción
 
Adobe indesign crear, abrir y guardar un documento. margenes
Adobe indesign crear, abrir y guardar un documento. margenesAdobe indesign crear, abrir y guardar un documento. margenes
Adobe indesign crear, abrir y guardar un documento. margenes
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
Auditoria a una unidad educativa
Auditoria a una unidad educativaAuditoria a una unidad educativa
Auditoria a una unidad educativa
 
Perfil del auditor informatico
Perfil del auditor informaticoPerfil del auditor informatico
Perfil del auditor informatico
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Semaforo
SemaforoSemaforo
Semaforo
 
Billar
BillarBillar
Billar
 
Diplomas
DiplomasDiplomas
Diplomas
 
Quien se ha llevado mi queso
Quien se ha llevado mi quesoQuien se ha llevado mi queso
Quien se ha llevado mi queso
 
Quien se ha llevado mi queso
Quien se ha llevado mi quesoQuien se ha llevado mi queso
Quien se ha llevado mi queso
 
Boda
BodaBoda
Boda
 
Quinceañera
QuinceañeraQuinceañera
Quinceañera
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 

Lineamientos de auditoria de sistemas y certificaciones

  • 1. 1.-COBIT (Objetivos de Control para Tecnología de Información y Tecnologías relacionadas). Fue lanzado en 1996, es una herramienta de gobierno de TI que ha cambiado la forma en que trabajan los profesionales de TI. Vinculando tecnología informática y prácticas de control, para poder consolidar y armonizar estándares de fuentes globales prominentes en un recurso crítico para la gerencia, los profesionales de control y los auditores. Se aplica a los sistemas de información de toda la empresa, incluyendo las computadoras personales, mini computadoras y ambientes distribuidos. Esta basado en la filosofía de que los recursos de TI necesitan ser administrados por un conjunto de procesos naturalmente agrupados para proveer la información pertinente y confiable que requiere una organización para lograr sus objetivos. Misión: Investigar, desarrollar, publicar y promover un conjunto internacional y actualizado de objetivos de control para tecnología de información que sea de uso cotidiano para gerentes y auditores.
  • 2.  significa (Information Technology Infrastructure Library) o Librería de Infraestructura de Tecnologías de Información. Esta metodología es la aproximación más globalmente aceptada para la gestión de servicios de Tecnologías de Información en todo el mundo, ya que es una recopilación de las mejores prácticas tanto del sector público como del sector privado.  ITIL como metodología propone el establecimiento de estándares que nos ayuden en el control, operación y administración de los recursos (ya sean propios o de los clientes). Plantea hacer una revisión y reestructuración de los procesos existentes en caso de que estos lo necesiten (si el nivel de eficiencia es bajo o que haya una forma mas eficiente de hacer las cosas), lo que nos lleva a una mejora continua.  Otra de las cosas que propone es que para cada actividad que se realice se debe de hacer la documentación pertinente, ya que esta puede ser de gran utilidad para otros miembros del área, además de que quedan asentados todos los movimientos realizados, permitiendo que toda la gente este al tanto de los cambios y no se tome a nadie por sorpresa.  En la documentación se pone la fecha en la que se hace el cambio, una breve descripción de los cambios que se hicieron, quien fue la persona que hizo el cambio, así como quien es el que autorizo el cambio, para que así se lleve todo un seguimiento de lo que pasa en el entorno. Esto es más que nada como método con el que se puede establecer cierto control en el sistema de cambios, y así siempre va a haber un responsable y se van a decir los procedimientos y cambios efectuados. 2.-ITIL
  • 3.    ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información. ISACA actualmente atiende a unos 95.000 electores (miembros y profesionales con certificaciones ISACA) en unos 160 países. Los cargos de los miembros son tales como auditor, consultor, educador, profesional de seguridad, regulador, director ejecutivo de información y auditor interno. Trabajan en casi todas las categorías de la industria. Hay una red de capítulos de ISACA con 170 capítulos establecidos en 160 países. Los capítulos proporcionan educación y formación constante, recursos compartidos, promoción, creación de redes y otros beneficios.