SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Cobit Auditoria informática Miguel suarez
Introducción ,[object Object],[object Object],desarrolla publica promueve Conjunto de  Objetivos De control Para las TI Para el uso de gerentes,  auditores Y usuarios de la  información ¿para quienes?
[object Object],Combina los principios De modelos existentes Y conocidos como COSO,SACY SAS Ayuda a A la brecha entre los riesgos De negocio, las necesidades De control y los aspectos  Técnicos que ayudan a la Buena practica. Gracias a un marco de dominio Y procesos y presenta actividades En una estructura lógica y manejable
¿Qué es el cobit? ,[object Object],[object Object],[object Object],[object Object],[object Object],(objetivos de control para tecnología  de información y tecnologías relacionadas .)
[object Object],Herramienta de gobierno TI que ha cambiado La forma en la que Trabajan los profesionales De la tecnología Es un modelo para  Auditar la gestión Y control de los sistemas De información y  Tecnología  orientado A los sectores de una organización  Es decir, administradores TI, Usuarios y por supuesto Los auditores. MISION: Investigar, desarrollar, publicar y promocionar Un conjunto de Objetivos de control Generalmente Aceptados
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cobit y coso Cobit º Se centra en el entorno IT º  contempla de forma  específica la seguridad  de la información como uno de  sus objetivos  º Revisión, auditoría y  administración de TI  º Provee controles de TI, pese a ser  desarrollado con basado en COSO.  Coso º Se enfoca a toda la organización º Auditoria financieras y gestión  en general.  º Marco de trabajo oficial  encargado del  control de reportes financieros.
Estructura del cobit. Propone un marco de acción Donde se evalúan Los criterios de  Información como: seguridad calidad Los recursos que comprenden La tecnología de información Como por ejemplo Se auditan Recurso  humano Instalaciones Sistemas Evaluación sobre Los procesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Cobit en los distintos usuarios. La Gerencia : Apoyo a  decisiones  de inversión en TI y  control  sobre su desempeño,  balanceo del riesgo y  el control  de la inversión en un ambiente a menudo impredecible. Los Usuarios Finales :  Obtienen una  garantía sobre el control  y seguridad de los productos  que adquieren interna  y externamente  Los Auditores:  Soportar sus opiniones  sobre los controles  de los proyectos de TI,  su impacto en la  organización y  determinar  el control mínimo requerido. Organismos estatales de control: Para saber  que es lo mínimo que  pueden exigir. Los Responsables de TI : Para  identificar  los controles que  requieren en sus áreas.
Dominios de cobit Estrategias y tácticas Identificación de la Forma en que la Ti contribuye a la Al logro de objetivos  Del negocio Visión estratégica  Necesita ser  Planeada ,  comunicada Y administrada Planificación y  organización cubre Deberá establecerse Una organización Y una infraestructura Tecnología apropiadas Finalmente
Adquisición e  implementación cambios Mantenimiento Realizados A sistemas  Existente cubre Para llevar a cabo la estrategia de TI, las soluciones Deben ser: identificadas desarrollada adquiridas Así como implementadas e Integradas dentro del proceso Del negocio Adquisición e implementación
Prestación y soporte Se hace referencia a la entrega De los servicios requeridos Como: Prestación y soporte Operaciones tradicionales entrenamiento seguridad Aspectos De  Continuidad abarca El procesamiento de los datos Por sistemas de aplicación.  Frecuentemente Clasificados como controles de Aplicación incluye
Monitoreo Todos los procesos de una Organización necesitan Ser evaluados regularmente A través del tiempo para: Verificar su calidad Suficiencia En  Cuanto a los Requerimientos De control integridad Confidencialidad
FIN

Weitere ähnliche Inhalte

Was ist angesagt?

Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
Rosmery Banr
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
Reynaldo Quintero
 

Was ist angesagt? (20)

Tabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITTabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBIT
 
Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Sistemas integrados a la administración de la empresa
Sistemas integrados a la administración de la empresaSistemas integrados a la administración de la empresa
Sistemas integrados a la administración de la empresa
 
Empresas que utilizan itil en mexico
Empresas que utilizan itil en mexicoEmpresas que utilizan itil en mexico
Empresas que utilizan itil en mexico
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
 

Ähnlich wie Cobit (20)

Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Cobit asignacion especial
Cobit asignacion especialCobit asignacion especial
Cobit asignacion especial
 
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.pptSesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
C O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónC O B I T - Sistema de Investigación
C O B I T - Sistema de Investigación
 
COBIT JASIK
COBIT JASIKCOBIT JASIK
COBIT JASIK
 
Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Cobit
CobitCobit
Cobit
 
Cobit4
Cobit4Cobit4
Cobit4
 
Cobit
CobitCobit
Cobit
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Cobit
CobitCobit
Cobit
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Cobit
CobitCobit
Cobit
 
Tema de exposicion
Tema de exposicionTema de exposicion
Tema de exposicion
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 

Cobit

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Cobit y coso Cobit º Se centra en el entorno IT º contempla de forma específica la seguridad de la información como uno de sus objetivos º Revisión, auditoría y administración de TI º Provee controles de TI, pese a ser desarrollado con basado en COSO. Coso º Se enfoca a toda la organización º Auditoria financieras y gestión en general. º Marco de trabajo oficial encargado del control de reportes financieros.
  • 8. Estructura del cobit. Propone un marco de acción Donde se evalúan Los criterios de Información como: seguridad calidad Los recursos que comprenden La tecnología de información Como por ejemplo Se auditan Recurso humano Instalaciones Sistemas Evaluación sobre Los procesos
  • 9.
  • 10.
  • 11. Cobit en los distintos usuarios. La Gerencia : Apoyo a decisiones de inversión en TI y control sobre su desempeño, balanceo del riesgo y el control de la inversión en un ambiente a menudo impredecible. Los Usuarios Finales : Obtienen una garantía sobre el control y seguridad de los productos que adquieren interna y externamente Los Auditores: Soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la organización y determinar el control mínimo requerido. Organismos estatales de control: Para saber que es lo mínimo que pueden exigir. Los Responsables de TI : Para identificar los controles que requieren en sus áreas.
  • 12. Dominios de cobit Estrategias y tácticas Identificación de la Forma en que la Ti contribuye a la Al logro de objetivos Del negocio Visión estratégica Necesita ser Planeada , comunicada Y administrada Planificación y organización cubre Deberá establecerse Una organización Y una infraestructura Tecnología apropiadas Finalmente
  • 13. Adquisición e implementación cambios Mantenimiento Realizados A sistemas Existente cubre Para llevar a cabo la estrategia de TI, las soluciones Deben ser: identificadas desarrollada adquiridas Así como implementadas e Integradas dentro del proceso Del negocio Adquisición e implementación
  • 14. Prestación y soporte Se hace referencia a la entrega De los servicios requeridos Como: Prestación y soporte Operaciones tradicionales entrenamiento seguridad Aspectos De Continuidad abarca El procesamiento de los datos Por sistemas de aplicación. Frecuentemente Clasificados como controles de Aplicación incluye
  • 15. Monitoreo Todos los procesos de una Organización necesitan Ser evaluados regularmente A través del tiempo para: Verificar su calidad Suficiencia En Cuanto a los Requerimientos De control integridad Confidencialidad
  • 16. FIN