Auditoria de Sistemas de Información
martes, 14 de octubre de 2014
domingo, 5 de octubre de 2014
COBIT
COBIT
Objetivo de control para información y tecnología relacionada. Es una guía de mejores prácticas presentado como un marco de referencia.Satisfacer las Necesidades de las Partes Interesadas
El sistema de gobierno debe considerar a todas las partes interesadas al tomar decisiones sobre beneficios, evaluación de riesgos y recursos, por ellos es importante para cada toma de decisión.
PROPÓSITOS:
- Realizar un caso de negocio para la implementación y mejora del gobierno y gestión de TI.
- Reconocer los típicos puntos débiles y eventos desencadenantes
- Crear el entorno apropiado para la implementación.
- Aprovechar COBIT para identificar carencias y guiar en el desarrollo de elementos facilitadores como políticas, procesos, principios, estructuras organizativas y roles y responsabilidades
IMPLANTACIÓN
Obtener un valor óptimo aprovechando COBIT solo si es adoptado y adaptado de manera eficaz para ajustarse al entorno único de cada empresa.
Considerando el Contexto Empresarial
Cada empresa necesita diseñar su propio plan de implantación, atendiendo a los factores específicos del entorno interno y externo de la empresa.Creando el Entorno Apropiado
Los objetivos y beneficios de la implementación necesitan ser claramente expresados en términos de negocio y resumidos en un resumen de caso de negocio.Reconociendo las Puntos Débiles y sus Eventos Desencadenantes
Usando los puntos débiles y sus eventos desencadenantes como punto de lanzamiento de las iniciativas de implementación, el caso de negocio para la mejora del gobierno o gestión de la TI empresarial puede relacionarse con situaciones prácticas y cotidianas que hayamos experimentado. Esto mejorará la aceptación y creará la sensación de urgencia en la empresa de que es necesario el lanzamiento de la implementación.
Facilitando el Cambio
La mejora sostenible se puede conseguir bien mediante la adquisición del compromiso de las partes implicadas o cuando sea necesario, mediante la exigencia del cumplimiento.
Un Enfoque de Ciclo de Vida
La implementación del ciclo de vida proporciona a las empresas una manera de usar COBIT para solucionar la complejidad y los desafíos que normalmente aparecen durante las implementaciones. Los tres componentes interrelacionados del ciclo de vida son:
1. Ciclo de vida de Mejora continua – Este no es un proyecto único
2. Habilitación del cambio – Abordar los aspectos culturales y de comportamiento
3. Gestión del programa
Provee de un marco de trabajo integral que ayuda a las empresas a alcanzar sus objetivos para el gobierno y la gestión de las TI corporativas.Ayuda a las empresas a crear el valor óptimo desde IT manteniendo el equilibrio entre la generación de beneficios y la optimización de los niveles de riesgo y el uso de recursos. También permite a las TI ser gobernadas y gestionadas para toda la empresa, abarcando al negocio completo de principio a fin y las áreas funcionales de responsabilidad de TI, considerando los intereses relacionados con TI de las partes interesadas internas y externas. COBIT 5 es genérico y útil para empresas de todos los tamaños, tanto comerciales, como sin ánimo de lucro o del sector público.
martes, 23 de septiembre de 2014
COSO
COSO
El Control Interno se
define como el proceso integrado a los procesos, y no es un grupo de pesados mecanismos burocráticos añadidos a
los mismos. Esto lo efectúa el consejo de la administración, la dirección y el resto del personal de una entidad, se diseña básicamente con
un objeto y es: proporcionar una garantía razonable para el logro de objetivos.
Los objetivos a los que
está orientado este proceso, ahora el control interno pretende dar seguridad
razonable de:
ü Efectividad y eficiencia de las operaciones.
ü Confiabilidad de la información financiera.
ü Cumplimiento de las leyes y normas que sean aplicables.
ü Salvaguardia de los recursos.
Estructura del Sistema Coso
Los componentes que se
requieren para dar seguridad razonable de los anteriores ítems son:
o
Ambiente de control: este tiene que ver con el comportamiento de los integrantes de una organización. Este tiene gran
impacto pues nos indica el nivel de concientización del personal respecto al
control.
o
Evaluación de riesgos: a través de este proceso identificamos y evaluamos riegos que tiene la compañía
para lograr los objetivos planteados.
o
Actividades de control: son normas, procesos y
procedimientos que se implantan para asegurarse de cierta manera que se cumplan
las directrices y políticas y de esta manera mitigar y afrontar riesgos.
o
Información
y comunicación: Es importante comunicar a todas las
personas que conforman la compañía acerca de los procesos y cambios con el fin
de que se desarrolle y se controlen las operaciones.
o
Supervisión: este último evalúa revisa la calidad del
control interno implementado y que modificaciones deben realizarse con base a
los cambios o impactos no esperados.
Es decir que las compañías
plantearan los objetivos anuales encaminados a garantizar la eficiencia y eficacia de las operaciones, que la información financiera emitida sea confiable, la
compañía se propondrá cumplir con las leyes y las salvaguardas de los recursos
que mantiene. Identificarán y evaluarán los riesgos que pongan en peligro la obtención
de los objetivos; para esto se programaran las actividades de control con el fin de disminuir el impacto en los
riesgos; y sistemas de supervisión para evaluar la calidad
de este proceso. Todo soportado en un ambiente de control eficaz, y
retroalimentado con un sistema de información y comunicación efectivo. Existe una versión actualizada
de este sistema donde se pretende diversificar el portafolio de riesgos,
teniendo en cuenta amenazas u oportunidades y los efectos negativos o positivos
que tengan que ver con la operación de la compañía.
martes, 26 de agosto de 2014
martes, 19 de agosto de 2014
Auditoria de Sistemas de Información - Videos
Los estudiantes desconocen los términos y las diferencias de Hardware y software, el video
Hardware: (Parte física del computador) Todas las partes tangibles de la computadora, existen dos clases, Hardware interno y externo; El externo el cual es periférico puede ser el monitor, el teclado e Interno el cual de define como componentes puede ser el disco duro, memoria RAM, CPU,Memoria Secundaria , Puertos de entrada y salida etc.Software: ( componentes como el sistema y aplicaciones) Conjunto de pasos para realizar determinadas tareas a través de los sistemas o programas ejemplo Windows y en el segundo Photoshop el cual es una aplicación.
Hardware: (Parte física del computador) Todas las partes tangibles de la computadora, existen dos clases, Hardware interno y externo; El externo el cual es periférico puede ser el monitor, el teclado e Interno el cual de define como componentes puede ser el disco duro, memoria RAM, CPU,Memoria Secundaria , Puertos de entrada y salida etc.Software: ( componentes como el sistema y aplicaciones) Conjunto de pasos para realizar determinadas tareas a través de los sistemas o programas ejemplo Windows y en el segundo Photoshop el cual es una aplicación.
Network Inventory Advisor es una aplicación que nos permite por medio de un control remoto acceder al programa en el cual encontramos una aplicación para administrar el inventario de software y hardware de los equipos de computo, se puede descargar on line y la aplicación nos dará un usuario y contraseña con la cual accedemos y observamos el inventario y los informes que se generan de software y hardware de redes que incluyen Windows, Mac entre otros. Este software de auditoría de ordenador escanea las redes de cualquier tamaño, generar información que podemos usar para reportar o mantenerse al tanto de sus equipos. Por otro lado este software nos mantiene actualizados y nos reporta que licencias están por vencerse, esto nos permite anticiparnos a estos vencimientos y tenerlos pendientes ya que pueden ser de gran impacto para la compañía.
Dentro de la información que podemos almacenar también encontramos dispositivos que no están on line como: impresoras, parlantes, ordenadores y otros dispositivos que ingresamos de manera manual con el fin de controlar todos los equipos de una manera integral. Hoy en día es muy fácil acceder a herramientas que nos permiten tener mayor control de nuestros activos y de esta manera darle mayor seguridad a la gestión de actualizaciones y actualización de los equipos de computo como tal.
Elaborado: Angelica Alonso y Viviam Parra
Elaborado: Angelica Alonso y Viviam Parra
Suscribirse a:
Entradas (Atom)