SlideShare una empresa de Scribd logo
 
OBJETIVOS DE CONTROL PARA LA INFORMACION Y LA TECNOLOGIA RELACIONADA DEFINICIÓN DE COBIT
MISIÓN COBIT Investigar, desarrollar, publicar y promover un conjunto de objetivos de control para tecnología de información, que sea internacional y este actualizado para uso cotidiano de gerentes, auditores y usuarios. VISIÓN COBIT Ser el modelo de control para la TI .
REGLA DE ORO DE COBIT Para proveer la  información   que requiere la organización para lograr sus  objetivos, los  recursos de TI  deben ser administrados por un conjunto de  procesos , agrupados de forma adecuada y ejecutados acorde a prácticas normalmente aceptadas.
USUARIOS COBIT ,[object Object],[object Object],[object Object],[object Object],[object Object]
(Tecnologías de Informática )  Se encargan de  Por medio de  SISTEMAS INFORMATICOS DE INFORMACION QUE SON LAS TI DISEÑO FOMENTO DESARROLLO MANTENIMIENTO ADMINISTRACION
REQUERIMIENTOS  DE INFORMACIÓN  DEL NEGOCIO RECURSOS DE TI PROCESOS  DE TI PRINCIPIOS COBIT
Requerimientos de Calidad Requerimientos Financieros (COSO) Requerimientos de Seguridad Efectividad y eficiencia  operacional.  Confiabilidad  de los reportes financieros.  Cumplimiento  de leyes y regulaciones. Calidad  (cumplimiento de requerimientos)  Costo  (dentro del presupuesto).  Oportunidad  (en el tiempo indicado) Confidencialidad. Integridad. Disponibilidad. CobiT combina los principios contenidos por modelos existentes y conocidos, como COSO, SAC y SAS REQUERIMIENTOS DE LA  INFORMACIÓN DEL NEGOCIO
Se refiere a la información que es relevante para el negocio y que debe ser entregada de manera  correcta, oportuna, consistente y usable. Efectividad Se refiere a la provisión de información a través del  óptimo  (más productivo y económico) uso de los recursos. Eficiencia Relativa a la protección de la información sensitiva de su  revelación   no autorizada. Confidencialidad Se refiere a la  exactitud y completitud  de la información, así como su  validez,  en concordancia con los valores y expectativas del negocio. Integridad REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
Se refiere a que la información debe estar  disponible  cuando es requerida por los procesos del negocio ahora y en el futuro. Involucra la  salvaguarda  de los recursos y sus capacidades asociadas. Disponibilidad Se refiere a  cumplir  con aquellas leyes, regulaciones y acuerdos contractuales, a los que están sujetos los procesos del negocio.  Cumplimiento Se refiere a la  provisión  de la información  apropiada a la alta gerencia,  para operar la entidad y para ejercer sus responsabilidades financieras y de cumplir con los reportes de su gestión. Confiabilidad REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
Datos:  Todos los objetos de información. Considera información interna y  externa, estructurada o no, gráficas, sonidos, etc. Aplicaciones:   E ntendido como los sistemas de información, que integran procedimientos manuales y sistematizados. Tecnología:   I ncluye hardware y software básico, sistemas operativos, sistemas de administración de bases de datos, de redes, telecomunicaciones, multimedia, etc. Instalaciones:   Incluye los recursos necesarios para alojar y dar soporte a los sistemas de información. Recurso Humano :  Por la habilidad, conciencia y productividad del personal para planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de Información. RECURSOS DE TI
Microcomputador o terminal ========================== Aplicaciones en funcionamiento (1),(2),(3),(4),(8),(10),(11) Red local =============== (1),(2),(3),(4),(5),(6), (7),(8),(9),(10),(11) Sistema de comunicaciones (8),(11) Seguridad de la información Seguridad física (1) Sistemas Operacionales (2) Software de Seguridad (3) Sistemas Manejadores de Bases de Datos y Diccionarios de Datos (4) Monitores de Teleprocesamiento (5) Ayudas para el desarrollo de programas (6) Control del Cambio y Administración de librerías (7) Editores en línea (8) Software de Telecomunicaciones (9) Sistema de soporte a operaciones (10) Sistemas de oficina (11) Intercambio electrónico de datos Equipo central  ========================= Operación del sistema (1),(2),(6),(7),(8),(9) RECURSOS DE TI
PROCESOS DE TI - LOS 3 NIVELES Dominios Agrupación natural de procesos, normalmente corresponden a una responsabilidad organizacional Procesos Conjuntos de actividades unidas con delimitación o cortes de control. Actividades o tareas Acciones requeridas para lograr un resultado medible. Las  Actividades tienen un ciclo de vida mientras que las tareas son discretas.
DOMINIOS DE TI   ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],DOMINIOS DE TI
Planeac i ón y Organización PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Hallar un balance óptimo de oportunidades de tecnología de la información y los requisitos de negocio así como también asegurar su realización adicional Toma en consideración •  Definición de los objetivos de negocio y necesidades para las TI •  Inventario de soluciones tecnológicas e infraestructura actual •  Cambios organizativos •  Estudio de viabilidad oportuno •  Existencia de evaluaciones de sistemas PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Una mejor organización de los sistemas de información Toma en consideración •  Documentación •  Diccionario de datos •  Reglas sintácticas de datos •  Propiedad de datos y clasificación crítica PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Tomar ventaja de la tecnología disponible y emergente Toma en consideración •  Adecuación y evolución de la capacidad de la infraestructura actual •  Monitorización de los desarrollos tecnológicos •  Contingencias •  Planes de adquisición PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Entregar los servicios de las TI Toma en consideración •  Comité de dirección •  Consejo de nivel de responsabilidad •  Propiedad, custodia •  Supervisión •  Segregación de obligaciones •  Roles y responsabilidades •  Descripciones del trabajo •  Provisión de niveles •  Clave personal PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Garantizar la consolidación y controlar el gasto de los recursos financiero s Toma en consideración •  Consolidación de alternativas •  Control del gasto efectivo •  Justificación de los costes •  Justificación de los beneficios PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Garantizar el conocimiento del usuario y entendimiento de esos fines Toma en consideración •  Código de conducta/ética •  Directrices de tecnología •  Conformidad •  Comisión de calidad •  Políticas de seguridad •  Políticas de control interno PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para Maximizar las contribuciones del personal a los procesos de TI Toma en consideración •  Refuerzo y promoción •  Requisitos de calidad •  Entrenamiento •  Construcción del conocimiento •  Evaluación de la ejecución objetiva y medible PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para La mejora continua y medible de la calidad de los servicios prestados por TI  Toma en consideración •  Plan de estructura de la calidad •  Estándares y prácticas de calidad  •  Metodología del ciclo de vida del desarrollo del sistemas •  Estándares de desarrollo y de adquisición  •  Medición, monitoreo y revisión de la calidad  PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para De asegurar la realización de los objetivos de TI, respondiendo a las amenazas para el suministro de los servicios de TI Toma en consideración •  Diferentes tipos de riesgos de TI (tecnología, seguridad, continuidad, etc.) •  Alcance: global o sistemas específicos •  Evaluación de riesgos hasta la fecha •  Metodología de análisis de riesgos •  Medidas de riesgo cuantitativas y/o cualitativas •  Plan de acción de riesgos PROCESOS DE TI
P  L A N E A R Y  O  R G A N I Z A R PO9 Evaluar y administrar los riesgos de TI BS 7799 Security Standard "BS 7799-3:2005 sistemas de gestión seguridad de la información. Directrices para la gestión de riesgos de seguridad de la información  " Abarca las siguientes: #  Evaluación de riesgos #  Tratamiento del riesgo #  Gestión de la toma de decisiones #  Nueva evaluación de riesgo #  La vigilancia y el examen de perfil de riesgo #  Riesgo de la seguridad de la información en el contexto de la gobernanza empresarial #   El cumplimiento de otras normas basadas en los riesgos y los reglamentos  PROCESOS DE TI
Planeac i ón y Organización Que satisface el requisito de negocio para La entrega de resultados de proyectos dentro de marcos de tiempo, presupuesto y calidad acordados.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
[object Object],[object Object],[object Object],DOMINIOS DE TI
Adquisición e Implementación PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Asegurar la mejor aproximación para satisfacer los requisitos del usuario Toma en consideración •  Definición de la información de requisitos •  Estudios factibles (costes, beneficios, alternativas, etc.) •  Requisitos de usuario •  Arquitectura de la información •  Seguridad del coste-efectivo •  Contratación externa PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Suministrar funciones automáticas que soporten de forma efectiva los procesos de negocio ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Adquirir y dar mantenimiento a una infraestructura integrada y estándar de TI  Toma en consideración •  Asentamiento de la tecnología •  Mantenimiento del hardware preventivo •  Seguridad del sistema software, instalación, mantenimiento y cambio de controles PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Garantizar la satisfacción de los usuarios finales mediante ofrecimientos de servicios, y de forma transparente integrar las soluciones de aplicación y tecnología dentro de los procesos del negocio.  ,[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Mejorar la rentabilidad de TI y su contribución a la utilidad del negocio. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Responder a los requerimientos del negocio de acuerdo con la estrategia de negocio. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
A D Q U I R I R  E  I M P L A N T A R AI06  Administrar cambios Iso/iec12207  5.2 Suministro  5.5 Mantenimiento  7.3 Mejoras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Adquisición e Implementación Que satisface el requisito de negocio para Contar con sistemas nuevos o modificados que trabajen sin problemas importantes después de la instalación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
[object Object],[object Object],[object Object],DOMINIOS DE TI
Prestación de Servicio y Soporte PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar la alineación de los servicios claves de TI con la estrategia del negocio  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
ENTREGAR Y DA R SOPORTE Definir y administrar los niveles de servicio SLA (Service Level Agreement) o Acuerdo de Nivel de Servicio es un  contrato escrito entre un proveedor de servicio y su cliente con  objeto de fijar el nivel acordado para la calidad del servicio. Si se utiliza correctamente debe: * Identificar y definir las necesidades del cliente * Proporcionar un marco para la comprensión * Simplificar cuestiones complejas * Reducir las zonas de conflicto *  Alentar el diálogo en caso de litigio * Eliminar las expectativas poco realistas   Concretamente, debe abarcar una amplia gama de cuestiones. Entre estos suelen ser los siguientes: Servicios a ser entregados Rendimiento, seguimiento y presentación de informes Problema de gestión Cumplimiento legal y Resolución de Conflictos Deberes y Responsabilidades del cliente Seguridad Derechos de propiedad intelectual y la información confidencial Terminación
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que las reglas y las responsabilidades de terceras partes están definidas de forma clara, adheridas y continuar satisfaciendo los requisitos  ,[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Optimizar el desempeño de la infraestructura, los recursos y las capacidades de TI en respuesta a las necesidades del negocio.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Hacer que los servicios de TI requeridos estén disponibles y asegurar un impacto de negocio mínimo en caso de una ruptura mayor ,[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Salvaguardar la información contra el uso no autorizado, descubrimiento o modificación, daño o pérdida Toma en consideración •  Autorización •  Autenticidad •  Acceso •  Uso de protección e identificación •  Gestión de clave criptográfica •  Detección y prevención de virus •  Cortafuegos PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar un correcto conocimiento de los costes atribuidos a los servicios de TI Toma en consideración •  Recursos identificables y medibles •  Modelación de costos y cargos  •  Imponer valores PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los usuarios son eficientes en el uso de la tecnología y que son conscientes de los riesgos y responsabilidades en las que están involucrados Toma en consideración •  Plan de estudios de entrenamiento •  Campañas de conocimiento •  Técnicas de conocimiento PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Permitir el efectivo uso de los sistemas de TI garantizando la resolución y el análisis de las consultas de los usuarios finales, incidentes y preguntas.  Toma en consideración •  Cuestiones del cliente y respuestas al problema •  Monitorización de cuestiones y aclaraciones •  Análisis de tendencias e información PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Considerar todos los componentes de TI, prevenir alteraciones no autorizadas, verificar la existencia física y proveer de un fundamento para una gestión de cambio firme Toma en consideración •  Medios de registro •  Gestión del cambio de configuración •  Chequeo del software no autorizado •  Controles de almacenamiento de software PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los problemas e incidentes serán resueltos, e investigando la causa para prevenir una nueva aparición de estos Toma en consideración •  Reglas suficientes de auditoría de problemas y soluciones •  Resolución oportuna de problemas anunciados •  Informes de incidentes PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los datos permanecen completos, correctos y válidos durante su introducción, actualización y almacenamiento Toma en consideración •  Diseño del modelo •  Controles de entrada •  Controles de proceso •  Controles de salida •  Almacenamiento multimedia y gestión de copias de seguridad •  Autenticidad e integridad PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Proveer de un medio físico apropiado que proteja el equipamiento de las TI y a las personas contra riesgos naturales y riesgos provocados por el hombre Toma en consideración •  Identificación de la situación •  Seguridad física •  Salud y seguridad del personal •  Protección de amenazas del entorno PROCESOS DE TI
Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que las funciones importantes soportadas de las TI son realizadas regularmente y de una forma ordenada Toma en consideración •  Manual de procedimiento de operaciones •  Documentación del proceso puesto en marcha •  Gestión de servicios de la red •  Planificación del trabajo y el personal PROCESOS DE TI
[object Object],[object Object],[object Object],DOMINIOS DE TI
Monitoreo / Seguimiento PROCESOS DE TI
Monitoreo / Seguimiento Que satisface el requisito de negocio para Transparencia y entendimiento de los costos, beneficios, estrategia, políticas y niveles de servicio de TI de acuerdo con los requisitos de gobierno.  ,[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Monitoreo / Seguimiento Que satisface el requisito de negocio para Proteger el logro de los objetivos de TI y cumplir las leyes y reglamentos relacionados con TI.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Monitorear y evaluar Monitorear y evaluar el control interno control interno situaciones a informar Como ya se indicó las "situaciones a informar", son asuntos que llaman la atención del auditor, pues representan deficiencias importantes en el diseño y operación de la estructura del control interno, que a su juicio podrían afectar negativamente la capacidad de la organización. Deficiencia en el diseño de la estructura del control interno Diseño inadecuado de la estructura del control interno en general. - Ausencia de una adecuada segregación de funciones, acorde con los objetivos de control establecidos. - Falta de revisión y aprobación adecuada de las transacciones, pólizas contables o reportes emitidos. Fallas en el suministro de información completa y correcta de acuerdo con los objetivos de la entidad, como consecuencia de omisiones en la aplicación de los procedimientos de control. - Violación intencional de los controles establecidos, por parte de personal de alto nivel jerárquico. - Fallas en la protección de los activos, contra pérdidas, daños o uso indebido de los mismos .
Monitoreo / Seguimiento Que satisface el requisito de negocio para Cumplir las leyes y regulaciones.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Monitoreo / Seguimiento Que satisface el requisito de negocio para La integración de un gobierno de TI con objetivos de gobierno corporativo y el cumplimiento con las leyes y regulaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PROCESOS DE TI
Recursos de TI Datos, Aplicaciones Tecnología, Instalaciones, Recurso Humano Objetivos del Negocio Req. Información Efectividad,  Eficiencia,  Confidencialidad, Integridad, Disponibilidad, Cumplimiento, Confiabilidad CobiT Planeación y Organización Adquisición e Implementación Seguimiento Prestación de Servicio y Soporte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESUMEN Y CONCLUSIONES
BIBLIOGRAFIA ,[object Object],[object Object],[object Object],[object Object]
 
[object Object]

Más contenido relacionado

La actualidad más candente

Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-11401201014052012
 
Infraestructura de Tecnología de la Información
Infraestructura de Tecnología de la InformaciónInfraestructura de Tecnología de la Información
Infraestructura de Tecnología de la Información
memin987
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Ubaldin Gómez Carderón
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
Nanet Martinez
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
Diana Alfaro
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
Barbara brice?
 
Cobit
CobitCobit
Cobit
jesumayen
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
GRECIAGALLEGOS
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
Presentacion coso
Presentacion cosoPresentacion coso
Presentacion coso
Luis Orlando Martinez
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
oamz
 
Qué es auditoria interna
Qué es auditoria internaQué es auditoria interna
Qué es auditoria interna
Marlon Adolfo Chavarria Rayo
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemasvmtorrealba
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
Gemiunivo
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
AUDITORIA DE LAS TICS
AUDITORIA DE LAS TICSAUDITORIA DE LAS TICS
AUDITORIA DE LAS TICS
Iván Rodríguez
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Planeación de una auditoría
Planeación de una auditoríaPlaneación de una auditoría
Planeación de una auditoría
Uts Extensión Punto Fijo
 

La actualidad más candente (20)

Auditoria informatica-sesion-1
Auditoria informatica-sesion-1Auditoria informatica-sesion-1
Auditoria informatica-sesion-1
 
Infraestructura de Tecnología de la Información
Infraestructura de Tecnología de la InformaciónInfraestructura de Tecnología de la Información
Infraestructura de Tecnología de la Información
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Cobit
CobitCobit
Cobit
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Presentacion coso
Presentacion cosoPresentacion coso
Presentacion coso
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Qué es auditoria interna
Qué es auditoria internaQué es auditoria interna
Qué es auditoria interna
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
AUDITORIA DE LAS TICS
AUDITORIA DE LAS TICSAUDITORIA DE LAS TICS
AUDITORIA DE LAS TICS
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Planeación de una auditoría
Planeación de una auditoríaPlaneación de una auditoría
Planeación de una auditoría
 

Similar a Principios De Cobit

CsOBIT.ppt
CsOBIT.pptCsOBIT.ppt
CsOBIT.ppt
DemsshillCoutino
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
Luis Manotas
 
auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBIT
epenate
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
Pame Andrade
 
Cobit
CobitCobit
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
Héctor Ardón Morga
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
Tati Camargo Sejas
 
COBIT
COBITCOBIT
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItTECNOLOGIA DE INFORMACION
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
AXLJAIMEJAVIERVEJARA
 

Similar a Principios De Cobit (20)

Cobit
CobitCobit
Cobit
 
CsOBIT.ppt
CsOBIT.pptCsOBIT.ppt
CsOBIT.ppt
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
 
auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBIT
 
Cobit
CobitCobit
Cobit
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Aplicaci{on COBIT
Aplicaci{on COBITAplicaci{on COBIT
Aplicaci{on COBIT
 
fff
ffffff
fff
 
Estandar cobit
Estandar cobit Estandar cobit
Estandar cobit
 
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
 
Infraestructura de las tic
Infraestructura de las ticInfraestructura de las tic
Infraestructura de las tic
 
COBIT
COBITCOBIT
COBIT
 
COBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptxCOBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptx
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De It
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 

Último

DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 

Último (20)

DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 

Principios De Cobit

  • 1.  
  • 2. OBJETIVOS DE CONTROL PARA LA INFORMACION Y LA TECNOLOGIA RELACIONADA DEFINICIÓN DE COBIT
  • 3. MISIÓN COBIT Investigar, desarrollar, publicar y promover un conjunto de objetivos de control para tecnología de información, que sea internacional y este actualizado para uso cotidiano de gerentes, auditores y usuarios. VISIÓN COBIT Ser el modelo de control para la TI .
  • 4. REGLA DE ORO DE COBIT Para proveer la información que requiere la organización para lograr sus objetivos, los recursos de TI deben ser administrados por un conjunto de procesos , agrupados de forma adecuada y ejecutados acorde a prácticas normalmente aceptadas.
  • 5.
  • 6. (Tecnologías de Informática ) Se encargan de Por medio de SISTEMAS INFORMATICOS DE INFORMACION QUE SON LAS TI DISEÑO FOMENTO DESARROLLO MANTENIMIENTO ADMINISTRACION
  • 7. REQUERIMIENTOS DE INFORMACIÓN DEL NEGOCIO RECURSOS DE TI PROCESOS DE TI PRINCIPIOS COBIT
  • 8. Requerimientos de Calidad Requerimientos Financieros (COSO) Requerimientos de Seguridad Efectividad y eficiencia operacional. Confiabilidad de los reportes financieros. Cumplimiento de leyes y regulaciones. Calidad (cumplimiento de requerimientos) Costo (dentro del presupuesto). Oportunidad (en el tiempo indicado) Confidencialidad. Integridad. Disponibilidad. CobiT combina los principios contenidos por modelos existentes y conocidos, como COSO, SAC y SAS REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
  • 9. Se refiere a la información que es relevante para el negocio y que debe ser entregada de manera correcta, oportuna, consistente y usable. Efectividad Se refiere a la provisión de información a través del óptimo (más productivo y económico) uso de los recursos. Eficiencia Relativa a la protección de la información sensitiva de su revelación no autorizada. Confidencialidad Se refiere a la exactitud y completitud de la información, así como su validez, en concordancia con los valores y expectativas del negocio. Integridad REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
  • 10. Se refiere a que la información debe estar disponible cuando es requerida por los procesos del negocio ahora y en el futuro. Involucra la salvaguarda de los recursos y sus capacidades asociadas. Disponibilidad Se refiere a cumplir con aquellas leyes, regulaciones y acuerdos contractuales, a los que están sujetos los procesos del negocio. Cumplimiento Se refiere a la provisión de la información apropiada a la alta gerencia, para operar la entidad y para ejercer sus responsabilidades financieras y de cumplir con los reportes de su gestión. Confiabilidad REQUERIMIENTOS DE LA INFORMACIÓN DEL NEGOCIO
  • 11. Datos: Todos los objetos de información. Considera información interna y externa, estructurada o no, gráficas, sonidos, etc. Aplicaciones: E ntendido como los sistemas de información, que integran procedimientos manuales y sistematizados. Tecnología: I ncluye hardware y software básico, sistemas operativos, sistemas de administración de bases de datos, de redes, telecomunicaciones, multimedia, etc. Instalaciones: Incluye los recursos necesarios para alojar y dar soporte a los sistemas de información. Recurso Humano : Por la habilidad, conciencia y productividad del personal para planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de Información. RECURSOS DE TI
  • 12. Microcomputador o terminal ========================== Aplicaciones en funcionamiento (1),(2),(3),(4),(8),(10),(11) Red local =============== (1),(2),(3),(4),(5),(6), (7),(8),(9),(10),(11) Sistema de comunicaciones (8),(11) Seguridad de la información Seguridad física (1) Sistemas Operacionales (2) Software de Seguridad (3) Sistemas Manejadores de Bases de Datos y Diccionarios de Datos (4) Monitores de Teleprocesamiento (5) Ayudas para el desarrollo de programas (6) Control del Cambio y Administración de librerías (7) Editores en línea (8) Software de Telecomunicaciones (9) Sistema de soporte a operaciones (10) Sistemas de oficina (11) Intercambio electrónico de datos Equipo central ========================= Operación del sistema (1),(2),(6),(7),(8),(9) RECURSOS DE TI
  • 13. PROCESOS DE TI - LOS 3 NIVELES Dominios Agrupación natural de procesos, normalmente corresponden a una responsabilidad organizacional Procesos Conjuntos de actividades unidas con delimitación o cortes de control. Actividades o tareas Acciones requeridas para lograr un resultado medible. Las Actividades tienen un ciclo de vida mientras que las tareas son discretas.
  • 14.
  • 15.
  • 16. Planeac i ón y Organización PROCESOS DE TI
  • 17. Planeac i ón y Organización Que satisface el requisito de negocio para Hallar un balance óptimo de oportunidades de tecnología de la información y los requisitos de negocio así como también asegurar su realización adicional Toma en consideración • Definición de los objetivos de negocio y necesidades para las TI • Inventario de soluciones tecnológicas e infraestructura actual • Cambios organizativos • Estudio de viabilidad oportuno • Existencia de evaluaciones de sistemas PROCESOS DE TI
  • 18. Planeac i ón y Organización Que satisface el requisito de negocio para Una mejor organización de los sistemas de información Toma en consideración • Documentación • Diccionario de datos • Reglas sintácticas de datos • Propiedad de datos y clasificación crítica PROCESOS DE TI
  • 19. Planeac i ón y Organización Que satisface el requisito de negocio para Tomar ventaja de la tecnología disponible y emergente Toma en consideración • Adecuación y evolución de la capacidad de la infraestructura actual • Monitorización de los desarrollos tecnológicos • Contingencias • Planes de adquisición PROCESOS DE TI
  • 20. Planeac i ón y Organización Que satisface el requisito de negocio para Entregar los servicios de las TI Toma en consideración • Comité de dirección • Consejo de nivel de responsabilidad • Propiedad, custodia • Supervisión • Segregación de obligaciones • Roles y responsabilidades • Descripciones del trabajo • Provisión de niveles • Clave personal PROCESOS DE TI
  • 21. Planeac i ón y Organización Que satisface el requisito de negocio para Garantizar la consolidación y controlar el gasto de los recursos financiero s Toma en consideración • Consolidación de alternativas • Control del gasto efectivo • Justificación de los costes • Justificación de los beneficios PROCESOS DE TI
  • 22. Planeac i ón y Organización Que satisface el requisito de negocio para Garantizar el conocimiento del usuario y entendimiento de esos fines Toma en consideración • Código de conducta/ética • Directrices de tecnología • Conformidad • Comisión de calidad • Políticas de seguridad • Políticas de control interno PROCESOS DE TI
  • 23. Planeac i ón y Organización Que satisface el requisito de negocio para Maximizar las contribuciones del personal a los procesos de TI Toma en consideración • Refuerzo y promoción • Requisitos de calidad • Entrenamiento • Construcción del conocimiento • Evaluación de la ejecución objetiva y medible PROCESOS DE TI
  • 24. Planeac i ón y Organización Que satisface el requisito de negocio para La mejora continua y medible de la calidad de los servicios prestados por TI Toma en consideración • Plan de estructura de la calidad • Estándares y prácticas de calidad • Metodología del ciclo de vida del desarrollo del sistemas • Estándares de desarrollo y de adquisición • Medición, monitoreo y revisión de la calidad PROCESOS DE TI
  • 25. Planeac i ón y Organización Que satisface el requisito de negocio para De asegurar la realización de los objetivos de TI, respondiendo a las amenazas para el suministro de los servicios de TI Toma en consideración • Diferentes tipos de riesgos de TI (tecnología, seguridad, continuidad, etc.) • Alcance: global o sistemas específicos • Evaluación de riesgos hasta la fecha • Metodología de análisis de riesgos • Medidas de riesgo cuantitativas y/o cualitativas • Plan de acción de riesgos PROCESOS DE TI
  • 26. P L A N E A R Y O R G A N I Z A R PO9 Evaluar y administrar los riesgos de TI BS 7799 Security Standard "BS 7799-3:2005 sistemas de gestión seguridad de la información. Directrices para la gestión de riesgos de seguridad de la información " Abarca las siguientes: # Evaluación de riesgos # Tratamiento del riesgo # Gestión de la toma de decisiones # Nueva evaluación de riesgo # La vigilancia y el examen de perfil de riesgo # Riesgo de la seguridad de la información en el contexto de la gobernanza empresarial # El cumplimiento de otras normas basadas en los riesgos y los reglamentos PROCESOS DE TI
  • 27.
  • 28.
  • 30. Adquisición e Implementación Que satisface el requisito de negocio para Asegurar la mejor aproximación para satisfacer los requisitos del usuario Toma en consideración • Definición de la información de requisitos • Estudios factibles (costes, beneficios, alternativas, etc.) • Requisitos de usuario • Arquitectura de la información • Seguridad del coste-efectivo • Contratación externa PROCESOS DE TI
  • 31.
  • 32. Adquisición e Implementación Que satisface el requisito de negocio para Adquirir y dar mantenimiento a una infraestructura integrada y estándar de TI Toma en consideración • Asentamiento de la tecnología • Mantenimiento del hardware preventivo • Seguridad del sistema software, instalación, mantenimiento y cambio de controles PROCESOS DE TI
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39. Prestación de Servicio y Soporte PROCESOS DE TI
  • 40.
  • 41. ENTREGAR Y DA R SOPORTE Definir y administrar los niveles de servicio SLA (Service Level Agreement) o Acuerdo de Nivel de Servicio es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad del servicio. Si se utiliza correctamente debe: * Identificar y definir las necesidades del cliente * Proporcionar un marco para la comprensión * Simplificar cuestiones complejas * Reducir las zonas de conflicto * Alentar el diálogo en caso de litigio * Eliminar las expectativas poco realistas Concretamente, debe abarcar una amplia gama de cuestiones. Entre estos suelen ser los siguientes: Servicios a ser entregados Rendimiento, seguimiento y presentación de informes Problema de gestión Cumplimiento legal y Resolución de Conflictos Deberes y Responsabilidades del cliente Seguridad Derechos de propiedad intelectual y la información confidencial Terminación
  • 42.
  • 43.
  • 44.
  • 45. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Salvaguardar la información contra el uso no autorizado, descubrimiento o modificación, daño o pérdida Toma en consideración • Autorización • Autenticidad • Acceso • Uso de protección e identificación • Gestión de clave criptográfica • Detección y prevención de virus • Cortafuegos PROCESOS DE TI
  • 46. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar un correcto conocimiento de los costes atribuidos a los servicios de TI Toma en consideración • Recursos identificables y medibles • Modelación de costos y cargos • Imponer valores PROCESOS DE TI
  • 47. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los usuarios son eficientes en el uso de la tecnología y que son conscientes de los riesgos y responsabilidades en las que están involucrados Toma en consideración • Plan de estudios de entrenamiento • Campañas de conocimiento • Técnicas de conocimiento PROCESOS DE TI
  • 48. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Permitir el efectivo uso de los sistemas de TI garantizando la resolución y el análisis de las consultas de los usuarios finales, incidentes y preguntas. Toma en consideración • Cuestiones del cliente y respuestas al problema • Monitorización de cuestiones y aclaraciones • Análisis de tendencias e información PROCESOS DE TI
  • 49. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Considerar todos los componentes de TI, prevenir alteraciones no autorizadas, verificar la existencia física y proveer de un fundamento para una gestión de cambio firme Toma en consideración • Medios de registro • Gestión del cambio de configuración • Chequeo del software no autorizado • Controles de almacenamiento de software PROCESOS DE TI
  • 50. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los problemas e incidentes serán resueltos, e investigando la causa para prevenir una nueva aparición de estos Toma en consideración • Reglas suficientes de auditoría de problemas y soluciones • Resolución oportuna de problemas anunciados • Informes de incidentes PROCESOS DE TI
  • 51. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que los datos permanecen completos, correctos y válidos durante su introducción, actualización y almacenamiento Toma en consideración • Diseño del modelo • Controles de entrada • Controles de proceso • Controles de salida • Almacenamiento multimedia y gestión de copias de seguridad • Autenticidad e integridad PROCESOS DE TI
  • 52. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Proveer de un medio físico apropiado que proteja el equipamiento de las TI y a las personas contra riesgos naturales y riesgos provocados por el hombre Toma en consideración • Identificación de la situación • Seguridad física • Salud y seguridad del personal • Protección de amenazas del entorno PROCESOS DE TI
  • 53. Prestación de Servicio y Soporte Que satisface el requisito de negocio para Asegurar que las funciones importantes soportadas de las TI son realizadas regularmente y de una forma ordenada Toma en consideración • Manual de procedimiento de operaciones • Documentación del proceso puesto en marcha • Gestión de servicios de la red • Planificación del trabajo y el personal PROCESOS DE TI
  • 54.
  • 55. Monitoreo / Seguimiento PROCESOS DE TI
  • 56.
  • 57.
  • 58. Monitorear y evaluar Monitorear y evaluar el control interno control interno situaciones a informar Como ya se indicó las "situaciones a informar", son asuntos que llaman la atención del auditor, pues representan deficiencias importantes en el diseño y operación de la estructura del control interno, que a su juicio podrían afectar negativamente la capacidad de la organización. Deficiencia en el diseño de la estructura del control interno Diseño inadecuado de la estructura del control interno en general. - Ausencia de una adecuada segregación de funciones, acorde con los objetivos de control establecidos. - Falta de revisión y aprobación adecuada de las transacciones, pólizas contables o reportes emitidos. Fallas en el suministro de información completa y correcta de acuerdo con los objetivos de la entidad, como consecuencia de omisiones en la aplicación de los procedimientos de control. - Violación intencional de los controles establecidos, por parte de personal de alto nivel jerárquico. - Fallas en la protección de los activos, contra pérdidas, daños o uso indebido de los mismos .
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.  
  • 64.