Está en la página 1de 37

Debido a que la

tecnologa
de
informacin soporta
los procesos de la
empresa es que se
hace
necesario
establecer
una
funcin
para
examinar
los
controles sobre el
procesamiento de
datos.

Costos derivados de la prdida de informacin y datos.


Costos derivados de decisiones incorrectas.
Costos ocasionados por el abuso de los sistemas.
Valor de la infraestructura de cmputo, comunicaciones
y programas.
Costo derivado de error de cmputo.
Mantenimiento de la privacidad.
Control de la evolucin del uso de los sistemas de
informacin.

Costos derivados de la prdida de informacin y


datos.

Imagen Empresarial, su
entorno, su historia, su
futuro.

Costos derivados de decisiones incorrectas.

Depende de la Calidad
de Datos y Calidad de
las reglas de decisin de
los sistemas de
informacin.

Costos ocasionados por el abuso de los sistemas.

Abuso: Incidente asociado a la tecnologa de informacin. La vctima


sufre o puede haber sufrido una prdida y un perpetrador con
intencin a obtenido o pudo haber obtenido una ganancia.

Hackin
g
Virus
Acceso
Fsico

Abuso
Privilegios

Valor de la infraestructura de cmputo, comunicaciones


y programas.
El negocio se afecta por la
interrupcin
del
soporte
informtico por incidentes que
afecten la infraestructura,
corrompiendo programas o
perdiendo datos, o por el
deterioro irrecuperable de
estos activos.

Costo derivado de error de cmputo.


Operaciones de Cmputo
realizadas
en
forma
automtica y decisiones
tomadas en base a la
informacin emitida de los
sistemas.

Mantenimiento de la privacidad.
Informacin Privada (sueldo, salud, educacin, impuestos) las
empresas deben establecer mecanismos de control para
proteger la informacin privada de empleados y clientes.

Control de la evolucin del uso de los sistemas de


informacin.
Podemos garantizar la infalibilidad de la operacin de los
equipos de cmputo y sistemas de informacin?
Podemos medir el efecto de los sistemas sobre el trabajo de
las personas?.
La Tecnologa de Informacin no es buena o mala por si misma,
es necesario evaluar el impacto de su aplicacin.

Es el proceso de recolectar y evaluar evidencia para


determinar cmo se protegen los activos informticos, si
un sistema de cmputo protege la informacin,
mantiene la integridad de los datos, permite que se
logren los objetivos organizacionales de una manera
efectiva y usa los recursos de manera eficiente.

Evala el cumplimiento de las regulaciones, normas o


leyes existentes y que son aplicables en el contexto de
la operacin del negocio y el soporte de los sistemas de
informacin de la empresa o terceros.

El objetivo para la auditora externa de sistemas


de informacin es dar fe, dar testimonio sobre la
salvaguarda de los activos de informacin y la
integridad de los datos.

El objetivo para la auditora interna incluye la


integridad de los datos, y la evaluacin de la
efectividad y eficiencia de la gestin.

El propsito de salvaguardar los activos de


informacin, mantener la integridad de los
datos, contar con tecnologa de informacin
efectiva y eficiente solo se puede lograr si la
Gerencia establece un sistema de control
interno.

Separacin de funciones.
Delegacin de autoridad y responsabilidad.
Personal competente y confiable.
Sistema de Autorizaciones.
Adecuada documentacin y registros.
Control Fsico sobre los activos y registros.
Adecuada supervisin de la Gerencia.
Revisin independiente del desempeo.

Porqu es necesario contar con una


funcin de Auditora de Sistemas?

La

Tecnologa de Informacin afecta la habilidad del


auditor de emitir un dictamen.
La

gerencia reconoce que los sistemas de informacin


son un recurso valioso que debe ser controlado.

Controles a Nivel de
Entidad:
-Controles

Internos de la
organizacin como parte de la
cultura organizacional.
-Controles a nivel de TI como parte
del ambiente de control de la
Compaa.

Controles:
y planes.
y Procedimientos.
-Actividades de Evaluacin de
riesgos.
-Entrenamiento y Capacitacin.
-Evaluacin de la Calidad.
-Auditora Interna

Administracin
(Gerencia)
Procesos de
Negocio

-Estrategias
-Polticas

Servicios TI

Controles Generales TI
Confiabilidad y soporte efectivo
para los procesos de negocio.
Controles:
-Desarrollo de Programas.
-Cambios a los Programas.
-Acceso a programas y datos.
-Operaciones Computacionales

Controles de Aplicacin
Son controles que forman parte
de los sistemas de informacin o
aplicaciones utilizadas como son:
SAP, ORACLE, Sistemas Internos
Los objetivos de control incluyen:
-Completo.
-Exacto.
-Exista/Autorizado.
-Disponible

Fuente: COBIT 5 ISACA Framework

1. Satisfacer las Necesidades de las Partes Interesadas

Fuente: COBIT 5 ISACA Framework

2. Cubrir a la Empresa de Extremo a Extremo

Fuente: COBIT 5 ISACA Framework

2. Cubrir a la Empresa de Extremo a Extremo

Fuente: COBIT 5 ISACA Framework

3. Aplicar un Marco de Referencia nico - Integrado

Fuente: COBIT 5 ISACA Framework

3. Aplicar un Marco de Referencia nico - Integrado

Fuente: COBIT 5 ISACA Framework

4. Hacer Posible un Enfoque Holstico

Fuente: COBIT 5 ISACA Framework

4. Hacer Posible un Enfoque Holstico


1. Principios, Polticas y Marcos de Referencia

Fuente: COBIT 5 ISACA Framework

4. Hacer Posible un Enfoque Holstico


2. Procesos

Fuente: COBIT 5 ISACA Framework

4. Hacer Posible un Enfoque Holstico


3. Estructuras Organizativas

Fuente: COBIT 5 ISACA Framework

4. Hacer Posible un Enfoque Holstico


4. Cultura, tica y Comportamiento

Fuente: COBIT 5 ISACA Framework

4. Hacer Posible un Enfoque Holstico


5. Informacin

Fuente: COBIT 5 ISACA Framework

4. Hacer Posible un Enfoque Holstico


5. Informacin

Fuente: COBIT 5 ISACA Framework

4. Hacer Posible un Enfoque Holstico


6. Servicios, Infraestructura y Aplicaciones

Fuente: COBIT 5 ISACA Framework

4. Hacer Posible un Enfoque Holstico


7. Personas, Habilidades y Competencias

Fuente: COBIT 5 ISACA Framework

5. Separar el Gobierno de la Gestin

Fuente: COBIT 5 ISACA Framework

Diagrama del Proceso de Auditora de KPMG

También podría gustarte