SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Cobit Auditoria informática Miguel suarez
Introducción ,[object Object],[object Object],desarrolla publica promueve Conjunto de  Objetivos De control Para las TI Para el uso de gerentes,  auditores Y usuarios de la  información ¿para quienes?
[object Object],Combina los principios De modelos existentes Y conocidos como COSO,SACY SAS Ayuda a A la brecha entre los riesgos De negocio, las necesidades De control y los aspectos  Técnicos que ayudan a la Buena practica. Gracias a un marco de dominio Y procesos y presenta actividades En una estructura lógica y manejable
¿Qué es el cobit? ,[object Object],[object Object],[object Object],[object Object],[object Object],(objetivos de control para tecnología  de información y tecnologías relacionadas .)
[object Object],Herramienta de gobierno TI que ha cambiado La forma en la que Trabajan los profesionales De la tecnología Es un modelo para  Auditar la gestión Y control de los sistemas De información y  Tecnología  orientado A los sectores de una organización  Es decir, administradores TI, Usuarios y por supuesto Los auditores. MISION: Investigar, desarrollar, publicar y promocionar Un conjunto de Objetivos de control Generalmente Aceptados
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cobit y coso Cobit º Se centra en el entorno IT º  contempla de forma  específica la seguridad  de la información como uno de  sus objetivos  º Revisión, auditoría y  administración de TI  º Provee controles de TI, pese a ser  desarrollado con basado en COSO.  Coso º Se enfoca a toda la organización º Auditoria financieras y gestión  en general.  º Marco de trabajo oficial  encargado del  control de reportes financieros.
Estructura del cobit. Propone un marco de acción Donde se evalúan Los criterios de  Información como: seguridad calidad Los recursos que comprenden La tecnología de información Como por ejemplo Se auditan Recurso  humano Instalaciones Sistemas Evaluación sobre Los procesos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Cobit en los distintos usuarios. La Gerencia : Apoyo a  decisiones  de inversión en TI y  control  sobre su desempeño,  balanceo del riesgo y  el control  de la inversión en un ambiente a menudo impredecible. Los Usuarios Finales :  Obtienen una  garantía sobre el control  y seguridad de los productos  que adquieren interna  y externamente  Los Auditores:  Soportar sus opiniones  sobre los controles  de los proyectos de TI,  su impacto en la  organización y  determinar  el control mínimo requerido. Organismos estatales de control: Para saber  que es lo mínimo que  pueden exigir. Los Responsables de TI : Para  identificar  los controles que  requieren en sus áreas.
Dominios de cobit Estrategias y tácticas Identificación de la Forma en que la Ti contribuye a la Al logro de objetivos  Del negocio Visión estratégica  Necesita ser  Planeada ,  comunicada Y administrada Planificación y  organización cubre Deberá establecerse Una organización Y una infraestructura Tecnología apropiadas Finalmente
Adquisición e  implementación cambios Mantenimiento Realizados A sistemas  Existente cubre Para llevar a cabo la estrategia de TI, las soluciones Deben ser: identificadas desarrollada adquiridas Así como implementadas e Integradas dentro del proceso Del negocio Adquisición e implementación
Prestación y soporte Se hace referencia a la entrega De los servicios requeridos Como: Prestación y soporte Operaciones tradicionales entrenamiento seguridad Aspectos De  Continuidad abarca El procesamiento de los datos Por sistemas de aplicación.  Frecuentemente Clasificados como controles de Aplicación incluye
Monitoreo Todos los procesos de una Organización necesitan Ser evaluados regularmente A través del tiempo para: Verificar su calidad Suficiencia En  Cuanto a los Requerimientos De control integridad Confidencialidad
FIN

Weitere ähnliche Inhalte

Was ist angesagt?

UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL 2018
CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL 2018CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL 2018
CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL 2018miguelserrano5851127
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informaticamppc
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentationMidhun Nirmal
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Carlos Luque, CISA
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.ROMERGOMEZ
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumenAlex Diaz
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Perfil del Auditor informatico
Perfil del Auditor informaticoPerfil del Auditor informatico
Perfil del Auditor informaticoluismarlmg
 

Was ist angesagt? (20)

UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL 2018
CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL 2018CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL 2018
CURSO DE AUDITORÍA CONTINUA O DE TIEMPO REAL 2018
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentation
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
COBIT 5 - Introduccion
COBIT 5 - IntroduccionCOBIT 5 - Introduccion
COBIT 5 - Introduccion
 
AUDITORIA INFORMATICA 1
AUDITORIA INFORMATICA 1AUDITORIA INFORMATICA 1
AUDITORIA INFORMATICA 1
 
Perfil del Auditor informatico
Perfil del Auditor informaticoPerfil del Auditor informatico
Perfil del Auditor informatico
 

Ähnlich wie Cobit (20)

COBIT 4.1
COBIT 4.1COBIT 4.1
COBIT 4.1
 
Cobit 4.1
Cobit 4.1Cobit 4.1
Cobit 4.1
 
Cobit asignacion especial
Cobit asignacion especialCobit asignacion especial
Cobit asignacion especial
 
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.pptSesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
 
Capítulo 6 cobit
Capítulo 6 cobit Capítulo 6 cobit
Capítulo 6 cobit
 
C O B I T - Sistema de Investigación
C O B I T - Sistema de InvestigaciónC O B I T - Sistema de Investigación
C O B I T - Sistema de Investigación
 
COBIT JASIK
COBIT JASIKCOBIT JASIK
COBIT JASIK
 
Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Cobit
CobitCobit
Cobit
 
Cobit4
Cobit4Cobit4
Cobit4
 
Cobit
CobitCobit
Cobit
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Cobit
CobitCobit
Cobit
 
Tema de exposicion
Tema de exposicionTema de exposicion
Tema de exposicion
 
COBIT
COBITCOBIT
COBIT
 
Cobit 4
Cobit 4Cobit 4
Cobit 4
 

Cobit

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Cobit y coso Cobit º Se centra en el entorno IT º contempla de forma específica la seguridad de la información como uno de sus objetivos º Revisión, auditoría y administración de TI º Provee controles de TI, pese a ser desarrollado con basado en COSO. Coso º Se enfoca a toda la organización º Auditoria financieras y gestión en general. º Marco de trabajo oficial encargado del control de reportes financieros.
  • 8. Estructura del cobit. Propone un marco de acción Donde se evalúan Los criterios de Información como: seguridad calidad Los recursos que comprenden La tecnología de información Como por ejemplo Se auditan Recurso humano Instalaciones Sistemas Evaluación sobre Los procesos
  • 9.
  • 10.
  • 11. Cobit en los distintos usuarios. La Gerencia : Apoyo a decisiones de inversión en TI y control sobre su desempeño, balanceo del riesgo y el control de la inversión en un ambiente a menudo impredecible. Los Usuarios Finales : Obtienen una garantía sobre el control y seguridad de los productos que adquieren interna y externamente Los Auditores: Soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la organización y determinar el control mínimo requerido. Organismos estatales de control: Para saber que es lo mínimo que pueden exigir. Los Responsables de TI : Para identificar los controles que requieren en sus áreas.
  • 12. Dominios de cobit Estrategias y tácticas Identificación de la Forma en que la Ti contribuye a la Al logro de objetivos Del negocio Visión estratégica Necesita ser Planeada , comunicada Y administrada Planificación y organización cubre Deberá establecerse Una organización Y una infraestructura Tecnología apropiadas Finalmente
  • 13. Adquisición e implementación cambios Mantenimiento Realizados A sistemas Existente cubre Para llevar a cabo la estrategia de TI, las soluciones Deben ser: identificadas desarrollada adquiridas Así como implementadas e Integradas dentro del proceso Del negocio Adquisición e implementación
  • 14. Prestación y soporte Se hace referencia a la entrega De los servicios requeridos Como: Prestación y soporte Operaciones tradicionales entrenamiento seguridad Aspectos De Continuidad abarca El procesamiento de los datos Por sistemas de aplicación. Frecuentemente Clasificados como controles de Aplicación incluye
  • 15. Monitoreo Todos los procesos de una Organización necesitan Ser evaluados regularmente A través del tiempo para: Verificar su calidad Suficiencia En Cuanto a los Requerimientos De control integridad Confidencialidad
  • 16. FIN