Está en la página 1de 26

COBI

T
HISTORIA DE COBIT,
Es lanzado en 1996, es una herramienta de gobierno de TI que ha cambiado la forma
en que trabajan los profesionales de TI. Vinculando tecnología informática y prácticas
de control, COBIT consolida y armoniza estándares de fuentes globales prominentes
en un recurso crítico para la gerencia, los profesionales de control y los auditores.
COBIT
Se aplica a los sistemas de información de toda la empresa, incluyendo las
computadoras personales, mini computadoras y ambientes distribuidos.

Usuarios
La Gerencia: para apoyar sus decisiones de inversión en TI y control sobre el
rendimiento de las mismas, analizar el costo beneficio del control.
Los Usuarios Finales: quienes obtienen una garantía sobre la seguridad y el
control de los productos que adquieren interna y externamente.
Los Auditores: para soportar sus opiniones sobre los controles de los proyectos
de TI, su impacto en la organización y determinar el control mínimo requerido.
Los Responsables de TI: para identificar los controles que requieren en sus
áreas. También puede ser utilizado dentro de las empresas por el responsable de
un proceso de negocio en su responsabilidad de controlar los aspectos de
información del proceso, y por todos aquellos con responsabilidades en el campo
de la TI en las empresas.
.
Requerimientos de
Información del
Características Negocio
-Orientado al negocio
-Alineado con estándares
y regulaciones “de facto”
-Basado en una revisión
crítica y analítica de las Procesos de
tareas y actividades en TI
TI
-Alineado con estándares
de control y auditoria
(COSO, IFAC, IIA, ISACA, Recursos de
TI
AICPA)
REQUERIMIENTOS

Requerimientos de la Requerimientos de Seguridad:


información del negocio: Para Confidencialidad, Integridad y
Eficiencia: Se debe proveer
alcanzar los requerimientos de Disponibilidad
información mediante el empleo
negocio, la información necesita
óptimo de los recursos (la forma más Confidencialidad: Protección de la
satisfacer ciertos criterios
productiva y económica). información sensible contra divulgación
Requerimientos de Calidad: no autorizada
Confiabilidad: proveer la
Calidad, Costo y Entrega.
información apropiada para que la Integridad: Refiere a lo exacto y
Requerimientos Fiduciarios: administración tome las decisiones completo de la información así como a
Efectividad y Eficiencia operacional, adecuadas para manejar la empresa y su validez de acuerdo con las
Confiabilidad de los reportes cumplir con sus responsabilidades. expectativas de la empresa.
financieros y Cumplimiento le leyes
Cumplimiento: de las leyes, Disponibilidad: accesibilidad a la
y regulaciones.
ASDFASDFAS
Efectividad: La información debe
regulaciones y compromisos
contractuales con los cuales está
información cuando sea requerida por
los procesos del negocio y la
ser relevante y pertinente para los comprometida la empresa salvaguarda de los recursos y
procesos del negocio y debe ser capacidades asociadas a la misma
proporcionada en forma oportuna,
correcta, consistente y utilizable.
.
RECURSOS DE TI

En COBIT se establecen los siguientes recursos en TI necesarios para alcanzar los


objetivos de negocio:
Datos: Todos los objetos de información. Considera información interna y externa,
estructurada o no, gráficas, sonidos, etc.
Aplicaciones: entendido como los sistemas de información, que integran
procedimientos manuales y sistematizados.
Tecnología: incluye hardware y software básico, sistemas operativos, sistemas de
administración de bases de datos, de redes, telecomunicaciones, multimedia, etc.
Instalaciones: Incluye los recursos necesarios para alojar y dar soporte a los
sistemas de información.
Recurso Humano: Por la habilidad, conciencia y productividad del personal para
planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de
Información.
Procesos de TI: La estructura de COBIT se define a partir de una premisa simple y
pragmática: “Los recursos de las Tecnologías de la Información (TI) se han de
gestionar mediante un conjunto de procesos agrupados de forma natural para que
proporcionen la información que la empresa necesita para alcanzar sus objetivos”.
COBIT se divide en tres niveles:

Dominios

Procesos

Actividades
Dominios: Agrupación natural de procesos, normalmente corresponden a un dominio
o una responsabilidad organizacional.
Procesos: Conjuntos o series de actividades unidas con delimitación o cortes de
control.
Actividades: Acciones requeridas para lograr un resultado medible.
Se definen 34 objetivos de control generales, uno para cada uno de los procesos de
las TI. Estos procesos están agrupados en cuatro grandes dominios que se detallan a
continuación junto con sus procesos y una descripción general de las actividades de
cada uno:
DOMINIO
PLANIFICACIÓN Y ORGANIZACIÓN

Este dominio cubre la estrategia y las tácticas y se


refiere a la identificación de la forma en que la
tecnología de información puede contribuir de la
mejor manera al logro de los objetivos de negocio.
Además, la consecución de la visión estratégica
ASDFASDFAS
necesita ser planeada, comunicada y administrada
desde diferentes perspectivas. Finalmente,
deberán establecerse una organización y una
infraestructura tecnológica apropiadas.
PO1 Definición de un
plan Estratégico DOMINIO
• La definición de objetivos de
Objetivo: Lograr un negocio y necesidades de TI, la
balance óptimo entre las alta gerencia será la
oportunidades de responsable de desarrollar e
tecnología de implementar planes a largo y
información y los corto plazo que satisfagan la
requerimientos de TI de misión y las metas generales
negocio, para asegurar de la organización.
sus logros futuros. • El inventario de soluciones
Su realización se tecnológicas e infraestructura
concreta a través un actual, se deberá evaluar los
proceso de planeación sistemas existentes en
estratégica emprendido términos de: nivel de
en intervalos regulares automatización de negocio,
dando lugar a planes a funcionalidad, estabilidad,
largo plazo, los que complejidad, costo y fortalezas
deberán ser traducidos y debilidades, con el propósito
periódicamente en de determinar el nivel de
planes operacionales soporte que reciben los
estableciendo metas requerimientos del negocio de
claras y concretas a corto los sistemas existentes.
plazo, teniendo en
cuenta:
PO2 Definición de la Arquitectura de
Información
La documentación deberá conservar
consistencia con las necesidades permitiendo a
Objetivo: Satisfacer los requerimientos de los responsables llevar a cabo sus tareas
negocio, organizando de la mejor manera eficiente y oportunamente.
posible los sistemas de información, a través de
la creación y mantenimiento de un modelo de
El diccionario de datos, el cual incorporara las
información de negocio, asegurándose que se
reglas de sintaxis de datos de la organización y
definan los sistemas apropiados para optimizar
deberá ser continuamente actualizado.
la utilización de esta información, tomando en
consideración:.

La capacidad de adecuación y evolución de la


PO3 Determinación de la infraestructura actual, que deberá concordar con los
dirección tecnológica planes a largo y corto plazo de tecnología de información
y debiendo abarcar aspectos tales como arquitectura de
sistemas, dirección tecnológica y estrategias de
Objetivo: Aprovechar al máximo de migración.
la tecnología disponible o tecnología
emergente, satisfaciendo los El monitoreo de desarrollos tecnológicos que serán
requerimientos de negocio, a través tomados en consideración durante el desarrollo y
de la creación y mantenimiento de mantenimiento del plan de infraestructura tecnológica.
un plan de infraestructura Las contingencias (por ejemplo, redundancia, resistencia,
tecnológica, tomando en capacidad de adecuación y evolución de la
consideración: infraestructura), con lo que se evaluará sistemáticamente
el plan de infraestructura tecnológica.
PO4 Definición de la
organización y de las
El comité de dirección el cual se encargara
relaciones de TI de vigilar la función de servicios de
información y sus actividades.
Objetivo: Prestación de servicios Propiedad, custodia, la Gerencia deberá
crear una estructura para designar
de TI formalmente a los propietarios y custodios
Esto se realiza por medio de una de los datos. Sus funciones y
organización conveniente en responsabilidades deberán estar claramente
definidas.
número y habilidades, con tareas
y responsabilidades definidas y
comunicadas, teniendo en cuenta:

Las alternativas de
PO5 Manejo de la inversión financiamiento, se deberán
investigar diferentes alternativas
Objetivo: tiene como finalidad la de financiamiento.
satisfacción de los requerimientos de El control del gasto real, se
negocio, asegurando el financiamiento y el deberá tomar como base el
control de desembolsos de recursos
financieros. sistema de contabilidad de la
organización, mismo que deberá
Su realización se concreta a través
presupuestos periódicos sobre inversiones y registrar, procesar y reportar
operaciones establecidas y aprobados por rutinariamente los costos
el negocio, teniendo en cuenta: asociados con las actividades de
la función de servicios de
información
PO6 Comunicación de la dirección y
aspiraciones de la gerencia Los código de ética / conducta, el cumplimiento
de las reglas de ética, conducta, seguridad y
estándares de control interno deberá ser
Objetivo: Asegura el conocimiento y establecido por la Alta Gerencia y promoverse a
comprensión de los usuarios sobre las través del ejemplo.
aspiraciones del alto nivel (gerencia), se
concreta a través de políticas establecidas y Las directrices tecnológicas
transmitidas a la comunidad de usuarios, El cumplimiento, la Gerencia deberá también
necesitándose para esto estándares para asegurar y monitorear la duración de la
traducir las opciones estratégicas en reglas de implementación de sus políticas.
usuario prácticas y utilizables. Toma en cuenta:

ASDFASDFAS El reclutamiento y promoción, deberá tener


PO7 Administración de recursos humanos
como base criterios objetivos, considerando
factores como la educación, la experiencia y la
Objetivo: Maximizar las contribuciones del responsabilidad.
personal a los procesos de TI, satisfaciendo así Los requerimientos de calificaciones, el personal
los requerimientos de negocio, a través de deberá estar calificado, tomando como base una
técnicas sólidas para administración de educación, entrenamiento y o experiencia
personal, tomando en consideración: apropiados, según se requiera
PO8 Asegurar el cumplimiento con los
requerimientos Externos Definición y mantenimiento de
procedimientos para la revisión de
requerimientos externos, para la
Objetivo: Cumplir con obligaciones coordinación de estas actividades y para el
legales, regulatorias y contractuales cumplimiento continuo de los mismos.
Para ello se realiza una identificación y Leyes, regulaciones y contratos
análisis de los requerimientos externos en Revisiones regulares en cuanto a cambios
cuanto a su impacto en TI, llevando a
cabo las medidas apropiadas para cumplir Búsqueda de asistencia legal y
con ellos y se toma en consideración: modificaciones

Identificación, definición y actualización


ASDFASDFAS
PO9 Evaluación de riesgos regular de los diferentes tipos de riesgos
de TI (por ej.: tecnológicos, de seguridad,
etc.) de manera de que se pueda
Objetivo: Asegurar el logro de los determinar la manera en la que los riesgos
objetivos de TI y responder a las amenazas deben ser manejados a un nivel aceptable.
hacia la provisión de servicios de TI
Definición de alcances, límites de los
Para ello se logra la participación de la riesgos y la metodología para las
propia organización en la identificación de evaluaciones de los riesgos.
riesgos de TI y en el análisis de impacto,
Actualización de evaluación de riesgos
tomando medidas económicas para
mitigar los riesgos y se toma en Metodología de evaluación de riesgos
consideración: Medición de riesgos cualitativos y/o
cuantitativos
Definición de requerimientos de información
AI1 Identificación de Soluciones para poder aprobar un proyecto de desarrollo.
Automatizadas
Estudios de factibilidad con la finalidad de
satisfacer los requerimientos del negocio
Objetivo: Asegurar el mejor enfoque para establecidos para el desarrollo de un proyecto.
cumplir con los requerimientos del usuario Arquitectura de información para tener en
Para ello se realiza un análisis claro de las consideración el modelo de datos al definir
oportunidades alternativas comparadas contra soluciones y analizar la factibilidad de las
los requerimientos de los usuarios y toma en mismas.
consideración: DOMINIO

ADQUISICIÓN E IMPLEMENTACIÓN
Para llevar a cabo la estrategia de TI, las soluciones de Ti deben ser identificadas,
desarrolladas o adquiridas, así como implementadas e integradas dentro del proceso
del negocio. Además, este dominio cubre los cambios y el mantenimiento realizados a
ASDFASDFAS
AI2 Adquisición
sistemas y mantenimiento del
existentes. Requerimientos de usuarios, para realizar un
software aplicativo
correcto análisis y obtener un software claro y
fácil de usar.
Objetivo: Proporciona funciones Requerimientos de archivo, entrada, proceso y
automatizadas que soporten efectivamente al salida.
negocio.
Interface usuario-maquina asegurando que el
Para ello se definen declaraciones específicas software sea fácil de utilizar y que sea capaz de
sobre requerimientos funcionales y auto documentarse.
operacionales y una implementación
estructurada con entregables claros y se toma Personalización de paquetes
en consideración:
AI3 Adquisición y mantenimiento de la infraestructura tecnológica

Objetivo: Proporcionar las plataformas apropiadas para soportar aplicaciones de


negocios
Para ello se realizara una evaluación del desempeño del hardware y software, la
provisión de mantenimiento preventivo de hardware y la instalación, seguridad y
control del software del sistema y toma en consideración:

Evaluación de tecnología AI4 Desarrollo y


mantenimiento de Manuales de
para identificar el impacto
procedimientos procedimientos de usuarios
del nuevo hardware o
y controles, de manera que
software sobre el
los mismos permanezcan
rendimiento del sistema
Objetivo: Asegurar el uso en permanente
general.
apropiado de las actualización para el mejor
Mantenimiento preventivo aplicaciones y de las desempeño y control de los
delASDFASDFAS
hardware con el objeto soluciones tecnológicas usuarios.
de reducir la frecuencia y el establecidas. Manuales de Operaciones y
impacto de fallas de
Para ello se realiza un controles, de manera que
rendimiento.
enfoque estructurado del estén en permanente
Seguridad del software de desarrollo de manuales de actualización.
sistema, instalación y procedimientos de Materiales de
mantenimiento para no operaciones para usuarios, entrenamiento enfocados al
arriesgar la seguridad de los requerimientos de servicio y
uso del sistema en la
datos y programas ya material de entrenamiento práctica
almacenados en el mismo. y toma en consideración:
AI5 Instalación y aceptación de los
sistemas Capacitación del personal de acuerdo al plan
de entrenamiento definido y los materiales
relacionados.
Objetivo: Verificar y confirmar que la
Conversión / carga de datos, de manera que
solución sea adecuada para el propósito
los elementos necesarios del sistema anterior
deseado
sean convertidos al sistema nuevo.
Para ello se realiza una migración de
Pruebas específicas (cambios, desempeño,
instalación, conversión y plan de
aceptación final, operacional) con el objeto
aceptaciones adecuadamente formalizadas y
de obtener un producto satisfactorio.
toma en consideración:

AI6 Administración de los cambios


Identificación de cambios tanto internos
ASDFASDFAS
Objetivo: Minimizar la probabilidad de como por parte de proveedores
interrupciones, alteraciones no Procedimientos de categorización,
autorizadas y errores. priorización y emergencia de solicitudes
Esto se hace posible a través de un de cambios.
sistema de administración que permita el Evaluación del impacto que provocaran
análisis, implementación y seguimiento los cambios.
de todos los cambios requeridos y
llevados a cabo a la infraestructura de TI Autorización de cambios
actual y toma en consideración:
DOMINIO
PRESTACIÓN Y SOPORTE
En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca
desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y
aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos
de soporte necesarios. Este dominio incluye el procesamiento de los datos por sistemas de
aplicación, frecuentemente clasificados como controles de aplicación.

Convenios formales que determinen la


PROCESOS disponibilidad, confiabilidad, desempeño, capacidad
Ps1 Definición de niveles de servicio de crecimiento, niveles de soporte proporcionados al
usuario,
Objetivo: Establecer una comprensión común del
nivel de servicio requerido Definición de las responsabilidades de los usuarios y
de la función de servicios de información
Para ello se establecen convenios de niveles de
servicio que formalicen los criterios de desempeño Garantías de integridad
contra los cuales se medirá la cantidad y la calidad del Convenios de confidencialidad
servicio y se toma en consideración: Implementación de un programa de mejoramiento
del servicio.

Ps2 Administración de servicios prestados por


terceros Acuerdos de servicios con terceras partes a través
de contratos entre la organización y el proveedor de
Objetivo: Asegurar que las tareas y la administración de instalaciones este basado en
responsabilidades de las terceras partes estén niveles de procesamiento requeridos, seguridad,
claramente definidas, que cumplan y continúen monitoreo y requerimientos de contingencia, así
satisfaciendo los requerimientos como en otras estipulaciones según sea apropiado.
Para ello se establecen medidas de control dirigidas Acuerdos de confidencialidad. Además, se deberá
a la revisión y monitoreo de contratos y calificar a los terceros y el contrato deberá definirse
procedimientos existentes, en cuanto a su y acordarse para cada relación de servicio con un
efectividad y suficiencia, con respecto a las políticas proveedor.
de la organización y toma en consideración:
Ps3 Administración de desempeño y capacidad
Objetivo: Asegurar que la capacidad adecuada está disponible y que se esté haciendo el
mejor uso de ella para alcanzar el desempeño deseado.

Para ello se realizan controles de manejo de capacidad y desempeño que


recopilen datos y reporten acerca del manejo de cargas de trabajo, tamaño de
aplicaciones, manejo
Requerimientos y demanda
de disponibilidad de recursos
y desempeño deylos
toma en consideración:
servicios de sistemas de
información
Monitoreo y reporte de los recursos de tecnología de información

Ps4 Asegurar el Servicio Cont1inuo


Objetivo: mantener el servicio disponible de acuerdo con los requerimientos y continuar su
provisión en caso de interrupciones
Para ello se tiene un plan de continuidad probado y funcional, que esté alineado con el plan de
continuidad del negocio y relacionado con los requerimientos de negocio y toma en
consideración:

Planificación de Severidad, Plan Documentado, Procedimientos Alternativos, Respaldo y


Recuperación
Pruebas y entrenamiento sistemático y singulares
Autorización, autenticación y Ps6 Educación y entrenamiento
de usuarios
el acceso lógico junto con el
uso de los recursos de TI Objetivo: Asegurar que los usuarios
Ps5 Garantizar la estén haciendo un uso efectivo de la
seguridad de sistemas deberá restringirse a través tecnología y estén conscientes de
Objetivo: salvaguardar la
de la instrumentación de
los riesgos y responsabilidades
información contra uso no mecanismos de autenticación involucrados
autorizados, divulgación, de usuarios identificados y
recursos asociados con las Para ello se realiza un plan completo
modificación, daño o de entrenamiento y desarrollo y se
pérdida reglas de acceso
toma en consideración:
Para ello se realizan Perfiles e identificación de • Campañas de concientización,
controles de acceso lógico usuarios estableciendo definiendo los grupos
que aseguren que el procedimientos para asegurar objetivos, identificar y asignar
acceso a sistemas, datos acciones oportunas entrenadores y organizar
y programas está relacionadas con la oportunamente las sesiones de
restringido a usuarios requisición, establecimiento, entrenamiento
autorizados y toma emisión, suspensión y • Técnicas de concientización
suspensión de cuentas de proporcionando un programa
usuario de educación y entrenamiento
que incluya conducta ética de
la función de servicios de
información
Ds7 Identificación y asignación de
costos
Los elementos sujetos a cargo deben ser
Objetivo: Asegurar un conocimiento recursos identificables, medibles y
correcto de los costos atribuibles a los predecibles para los usuarios
servicios de TI
Procedimientos y políticas de cargo que
Para ello se realiza un sistema de fomenten el uso apropiado de los recursos
contabilidad de costos que asegure que de cómputo y aseguren el trato justo de los
éstos sean registrados, calculados y departamentos usuarios y sus necesidades
asignados a los niveles de detalle
requeridos y toma en consideración:

Consultas de usuarios y respuesta a


problemas estableciendo un soporte de
Ps8 Apoyo y asistencia a los clientes una función de buró de ayuda
de TI Monitoreo de consultas y despacho
Objetivo: asegurar que cualquier estableciendo procedimientos que
problema experimentado por los usuarios aseguren que las preguntas de los clientes
sea atendido apropiadamente que pueden ser resueltas sean reasignadas
Para ello se realiza un Buró de ayuda que al nivel adecuado para atenderlas
proporcione soporte y asesoría de primera Análisis y reporte de tendencias adecuado
línea y toma en consideración: de las preguntas de los clientes y su
solución, de los tiempos de respuesta y la
identificación de tendencias
Registro de activos estableciendo procedimientos
Ps9 Administración de la configuración para asegurar que sean registrados únicamente
Objetivo: Dar cuenta de todos los componentes elementos de configuración autorizados e
de TI, prevenir alteraciones no autorizadas, identificables en el inventario, al momento de
verificar la existencia física y proporcionar una adquisición
base para el sano manejo de cambios Administración de cambios en la configuración
Para ello se realizan controles que identifiquen y asegurando que los registros de configuración
registren todos los activos de TI así como su reflejen el status real de todos los elementos de la
localización física y un programa regular de configuración
verificación que confirme su existencia y toma en Chequeo de software no autorizado revisando
consideración: periódicamente las computadoras personales de la
organización

Para ello se necesita un sistema de manejo de


problemas que registre y dé seguimiento a todos
Ps10 Administración de Problemas los incidentes, además de un conjunto de
procedimientos de escalamiento de problemas
Objetivo: Asegurar que los problemas e para resolver de la manera más eficiente los
incidentes sean resueltos y que sus causas sean problemas identificados. Este sistema de
investigadas para prevenir que vuelvan a suceder. administración de problemas deberá también
realizar un seguimiento de las causas a partir de
un incidente dado.
Ps12 Administración de las
instalaciones
Objetivo: Proporcionar un ambiente
Ps11 Administración de Datos físico conveniente que proteja al equipo
y al personal de TI contra peligros
Objetivo: Asegurar que los datos naturales (fuego, polvo, calor
permanezcan completos, precisos y excesivos) o fallas humanas lo cual se
válidos durante su entrada, actualización, hace posible con la instalación de
salida y almacenamiento. controles físicos y ambientales
adecuados que sean revisados
regularmente para su funcionamiento
apropiado definiendo procedimientos
que provean control de acceso del
personal a las instalaciones y
Lo cual se logra a través de una contemplen su seguridad física.
combinación efectiva de controles
generales y de aplicación sobre las
operaciones de TI. Para tal fin, la Ps13 Administración de la
gerencia deberá diseñar formatos de operación
entrada de datos para los usuarios de Objetivo: Asegurar que las
manera que se minimicen lo errores y funciones importantes de soporte de
las omisiones durante la creación de TI estén siendo llevadas a cabo
los datos. regularmente y de una manera
ordenada.

Esto se logra a través de una


calendarización de actividades de
Este proceso deberá controlar los soporte que sea registrada y
documentos fuentes (de donde se completada en cuanto al logro de
extraen los datos), de manera que estén todas las actividades. Para ello, la
completos, sean precisos y se registren gerencia deberá establecer y
apropiadamente. documentar procedimientos para las
operaciones de tecnología de
información (incluyendo operaciones
de red), los cuales deberán ser
revisados periódicamente para
garantizar su eficiencia y
cumplimiento.
DOMINIO
MONITOREO
Objetivo: Para ello la gerencia podrá definir indicadores claves de desempeño y/o factores críticos
de éxito y compararlos con los niveles objetivos propuestos para evaluar el desempeño de los
procesos de la organización. La gerencia deberá también medir el grado de satisfacción del los
clientes con respecto a los servicios de información proporcionados para identificar deficiencias en
los niveles de servicio y establecer objetivos de mejoramiento, confeccionando informes que
indiquen el avance de la organización hacia los objetivos propuestos

M2 Evaluar lo adecuado del Control Interno


Objetivo: Asegurar el logro de los objetivos de control interno establecidos para los procesos de TI.
Para ello la gerencia es la encargada de monitorear la efectividad de los controles internos a través
de actividades administrativas y de supervisión, comparaciones, reconciliaciones y otras acciones
rutinarias., evaluar su efectividad y emitir reportes sobre ellos en forma regular. Estas actividades
de monitoreo continuo por parte de la Gerencia deberán revisar la existencia de puntos vulnerables
y problemas de seguridad.

M3 Obtención de Aseguramiento Independiente


Objetivo: Incrementar los niveles de confianza entre la organización, clientes y proveedores
externos. Este proceso se lleva a cabo a intervalos regulares de tiempo.
Para ello la gerencia deberá obtener una certificación o acreditación independiente de seguridad y
control interno antes de implementar nuevos servicios de tecnología de información que resulten
críticos, como así también para trabajar con nuevos proveedores de servicios de tecnología de
información. Luego la gerencia deberá adoptar como trabajo rutinario tanto hacer evaluaciones
periódicas sobre la efectividad de los servicios de tecnología de información y de los proveedores
de estos servicios como así también asegurarse el cumplimiento de los compromisos contractuales
de los servicios de tecnología de información y de los proveedores de estos servicios.
El auditor deberá ser
independiente del auditado,
esto significa que los auditores
M4 Proveer Auditoria no deberán estar relacionados
Independiente con la sección o departamento La función de auditoria deberá
que esté siendo auditado y en proporcionar un reporte que
Objetivo: Incrementar los lo posible deberá ser muestre los objetivos de la
niveles de confianza y independiente de la propia auditoria, período de cobertura,
beneficiarse de empresa. Esta auditoria deberá naturaleza y trabajo de
recomendaciones basadas en respetar la ética y los auditoria realizado, como así
mejores prácticas de su estándares profesionales, también la organización,
implementación, lo que se seleccionando para ello conclusión y recomendaciones
logra con el uso de auditorías auditores que sean relacionadas con el trabajo de
independientes desarrolladas a técnicamente competentes, es auditoria llevado a cabo.
intervalos regulares de tiempo. decir que cuenten con
habilidades y conocimientos
que aseguren tareas efectivas y
eficientes de auditoria.
GRACIAS
POR SU
ATENCION

También podría gustarte