Академический Документы
Профессиональный Документы
Культура Документы
Igualmente las empresas públicas y privadas están valorando cada día más la
creciente importancia que representa mantener sistemas informáticos seguros,
confiables y confidenciales, que eviten o prevengan la ocurrencia de errores u
operaciones ilegales a partir de debilidades en los sistemas de control.
Estos riesgos han dado origen al tema que se desarrollará durante este trabajo,
y de ahí el requerimiento de controlar todo lo referente al procesamiento y
generación de información en las organizaciones.
Fases del proceso.
Fase 1: Análisis y diseño.
Fase 2: Desarrollo del plan.
Fase 3: Pruebas y mantenimiento.
•Velar para que todas las actividades se realicen bajo los procedimientos
fijados respecto a las normas legales.
•Asesorar sobre lo que dictan las leyes.
•Establecer como prioridad la seguridad y protección de la información del
sistema computacional y de los recursos informáticos de la empresa.
•Promover la confiabilidad, oportunidad y veracidad de la captación de datos,
su procesamiento en el sistema y la emisión de informes en la empresa.
•Implementar los métodos, técnicas y procedimientos necesarios para
coadyuvar al eficiente desarrollo de las funciones, actividades y tareas de los
servicios computacionales, para satisfacer los requerimientos de sistemas en la
empresa.
•Instaurar y hacer cumplir las normas, políticas y procedimientos que regulen
las actividades de sistematización de la empresa.
•Establecer las acciones necesarias para el adecuado diseño e implementación
de sistemas computarizados, a fin de que permitan proporcionar
eficientemente los servicios de procesamiento de información en la empresa.
Analizar y controlar si la estructura de organización del
área de sistemas informáticos es la indicada para el
funcionamiento optimo e integral e la empresa, lo cual se
logra mediante el diseño adecuado de la estructura de
puestos, unidades de trabajo, líneas de autoridad y
canales de comunicación, complementados con la ética y
realización correcta de funciones y actividades que
encierran el área de informática, la asignación de
responsabilidad y la definición clara de los perfiles del
puestos.
•Estandarización de metodologías para el desarrollo de proyectos.
•Evaluación de riesgos, dependiendo del tipo de organización los diversos riesgos deben ser
contemplados y se deben preparar las soluciones a esos riesgos.
•Actividades de control, son las acciones establecidas para cumplir las reglas al máximo y evitar
problemas posteriores.
•Supervisión, los sistemas de control de información requieren el chequeo constante para saber la
funcionalidad y efectividad del sistema implementado.
•Elaborar y mantener datos financieros y de gestión fiables y presentarlos correctamente en los informes
oportunos.
•Preservar los recursos frente a cualquier pérdida por, abuso, mala gestión, errores, fraude e
irregularidades, es decir, el control interno está preparado para alguna desgracia
•Dirección
•División de trabajo
•Asignación de responsabilidad y
autoridad
•Establecimiento de estándares y
métodos
•Perfiles de puestos
Objetivos de Control para
Tecnología de
Información y
Tecnologías relacionadas
Quién lo utiliza?
Al basarse en 5 principios y 7 habilitadores,
COBIT 5 utiliza prácticas de gobierno y gestión
para describir las acciones que son ejemplo de
mejores prácticas de su aplicación.
•Satisfacer las necesidades del accionista.
•Procesos.
•Estructuras organizacionales.
•Información.
•No hay progreso por la falta de comprensión sobre lo que deben dar los procesos, cuáles
son los indicadores de desempeño, y cómo se controlan los procesos.
•Una implementación exitosa implica el compromiso del personal de todos los niveles de la
organización. Dejar el desarrollo de las estructuras de proceso a un departamento de
especialistas puede aislar al departamento de la organización y puede fijar una dirección no
aceptada por los otros departamentos
•Si hay poca inversión en las herramientas de soporte, los procesos no harán justicia y el
servicio no mejorará. Se pueden necesitar más recursos y más personal si la organización se
encuentra sobrecargada con las actividades de rutina de la Administración de Servicio TI
“Con más de 100.000 miembros en 180 países, ISACA® (www.isaca.org)
es un líder mundialmente reconocido, proveedor de conocimiento,
certificaciones, comunidad, apoyo y educación en seguridad y
aseguramiento de sistemas de información, gobierno empresarial,
administración de tecnologías de información así como riesgos y
cumplimiento relacionados con el área de la informática. Fundada en
1969 la no lucrativa e independiente, ISACA organiza conferencias
internacionales, publica el ISACA® Journal, y desarrolla estándares
internacionales de auditoría y control de sistemas de información que
ayudan a sus miembros a garantizar la confianza y el valor de los
sistemas de información. Asimismo, certifica los avances y habilidades
de los conocimientos de tecnologías de información a través de la
mundialmente respetada Certified Information Systems Auditor®
(Auditor Certificado en Sistemas de Información) (CISA®), el Certified
Information Security Manager® (Gerente Certificado de Seguridad de la
Información) (CISM®), Certified in the Governance of Enterprise IT®
(Certificado en Gobierno de Tecnologías de la Información Empresarial)
(CGEIT®) y el Certified Risk and Information Systems Control™
(Certificado en Riesgo y Control de Sistemas de Información)
(CRISC™).” (http://www.isaca.org/spanish/Pages/default.aspx)
•Los sistemas informáticos son esenciales para que las empresas logran sus
metas y estén al margen de su entorno competitivo.