Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EN CONTEXTOS
COMPUTARIZADOS.
MARCO REGLAMENTARIO
1
Esquema de normativas
Internacionales
Iso Iso
27002/ 27001
Normas Normas Normas Normas
Gestión
COSO COBIT ITIL SOX
Segurid De la
ad Seguridad
CONTROL
SEGURIDAD
INTERNO
2
RESOLUCIÓN TÉCNICA Nº 7
(FUENTE PRIMIGENIA)
• PROCEDIMIENTO DE TRABAJO
• CONSIDERACIONES SOBRE EL INFORME
4
PASOS del
PROCEDIMIENTO DE TRABAJO
5
OBTENER ELEMENTOS de JUICIO VÁLIDOS y SUFICIENTES
• EVALUACIÓN de las ACTIVIDADES de CONTROL
de los SISTEMAS
• COTEJAR ESTADOS CONTABLES
CON LOS REGISTROS CONTABLES
•REVISAR LA CORRELACIÓN ENTRE REGISTROS y la
DOCUMENTACIÓN COMPROBATORIA
• COMPROBACIONES MATEMÁTICAS
7
1997 - S.A.S. 78 - A partir de los Balances correspondientes a ejercicios
iniciados desde Enero de 1997, serán de aplicación las NORMAS C.O.S.O.
(Comitte of Sponsoring on Treadways Comission). (AICPA, IIA, Instituto
de Ejecutivos de Finanzas, Asociación de Gerentes Contables).
nuevas Normas, tomadas de las citadas: Circ. “A” 2525, 2527, 2529,
3198 . A 4609 12/06, nuevo “texto ordenado” de las anteriores.
Tanto las Normas COSO, como las emitidas por el Banco Central,
Informática.
8
Monitoreo:
9
NORMAS ESPECÍFICAS DE TECNOLOGÍA INFORMÁTICA.
MARCO CONCEPTUAL:
DATOS,
APLICACIONES,
TECNOLOGÍA,
INSTALACIONES y
PERSONAL.
PLANIFICACIÓN Y ORGANIZACIÓN,
ADQUISICIÓN E IMPLEMENTACIÓN,
ENTREGA Y SOPORTE Y
MONITOREO.
11
COBIT - ANÁLISIS POR DOMINIOS:
PLANIFICACIÓN Y ORGANIZACIÓN:
Definir un Plan Estratégico,
Determinar la arquitectura de la Información,
Definir la dirección tecnológica,
Definir la organización y las relaciones,
Administrar la Inversión,
Comunicar los objetivos y la dirección de la Gerencia,
Administrar los recursos humanos,
Asegurar el cumplimiento de los requisitos externos,
Evaluar el riesgo,
Administrar proyectos y
Administrar la calidad.
ADQUISICIÓN E IMPLEMENTACIÓN:
Identificar soluciones,
Adquirir y mantener software de aplicaciones,
Adquirir y mantener la infraestructura tecnológica,
Desarrollar y mantener procedimientos,
Instalar y acreditar sistemas,
Administrar cambios.
.
12
ENTREGA Y SOPORTE:
Definir niveles de servicio,
Administrar servicios de terceros,
Administrar la performance y la capacidad,
Asegurar un servicio contínuo,
Asegurar la seguridad de los sistemas,
Identificar y atribuir costos,
Educar y capacitar a los usuarios,
Administrar la configuración,
Administrar problemas e incidentes,
Administrar datos,
Administrar instalaciones y
Administrar operaciones.
MONITOREO:
Monitorear el proceso,
Evaluar el Control Interno,
Obtener un aseguramiento independiente y
Proveer una auditoría independiente
13
ISO 27002/05
CAPITULOS QUE INCLUYE
(DIRECTRICES)
14
EJEMPLOS DEL MARCO
NORMATIVO
ARGENTINO
15
INFORME No 6 – AREA DE AUDITORÍA -CECyT
1. INTRODUCCIÓN
METODOLOGÍA
RELEVAMIENTO GENERAL
RELEVAMIENTO DETALLADO
EVALUACIÓN DE LAS ACTIVIDADES RELEVADAS
PRUEBA Y EVALUACIÓN DEL FUNCIONAMIENTO. TÉCNICAS.
16
INFORME No 15 – AREA DE AUDITORÍA –CECyT
APROBADO Y PUBLICADO (2007)
1. INTRODUCCIÓN
OTRAS APLICACIONES.
17
3. ACTIVIDADES DE AUDITORIA DE SISTEMAS.
18
NORMAS DEL B.C.R.A.
CONSIDERACIONES DE TECNOLOGÍA INFORMÁTICA
• ADECUACIÓN DE LA ORGANIZACIÓN.
• ADECUACIÓN DE LAS NORMATIVAS.
• CONTROL DE LAS OPERACIONES COMPUTADORI-
ZADAS.
• DEPENDENCIA DE PROVEEDORES EXTERNOS.
• CONTROL DE INTEGRIDAD Y VALIDEZ DE LA IN-
FORMACIÓN PROCESADA.
19
NORMAS DEL B.C.R.A.
CONSIDERACIONES DE TECNOLOGÍA INFORMÁTICA
Comunicación A - 4609
• SISTEMAS APLICATIVOS.
20