lunes, 31 de marzo de 2014
lunes, 24 de marzo de 2014
COBIT - CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY ( Objetivos de Control para la Información y la Tecnología relacionada)
COBIT es un marco de gobierno de las tecnologías de
información que proporciona una serie de herramientas para que la gerencia pueda conectar los
requerimientos de control con los aspectos técnicos y los riesgos del negocio.
COBIT permite el desarrollo de las políticas y buenas
prácticas para el control de las tecnologías en toda la organización.
COBIT enfatiza el cumplimiento regulatorio, ayuda a las
organizaciones a incrementar su valor a través de las tecnologías, y permite su
alineamiento con los objetivos del negocio.
EVOLUCIÓN DEL COBIT
COBIT
fue publicado por primera vez por ITGI en abril de 1996, con el fin de crear un
mayor producto global que pudiese tener un impacto duradero sobre el campo de
visión de los negocios, así como sobre los controles de los sistemas de
información implantados. La primera edición del COBIT, fué publicada en 1996 y
fue vendida en 98 países de todo el mundo. Fue desarrollado como marco de gobierno para el control de TI.
La segunda edición publicada en Abril de 1998, desarrolla y mejora lo que
poseía la anterior mediante la incorporación de un mayor número de documentos
de referencia fundamentales, nuevos y revisados (de forma detallada) objetivos
de control de alto nivel, intensificando las líneas maestras de auditoría,
introduciendo un conjunto de herramientas de implementación, así como un CD-ROM
completamente organizado el cual contiene la totalidad de los contenidos de
esta segunda edición. La tercera edición desarrollada en el año 2000, provee
guías para resolver las necesidades de la administración de TI (brechas entre
los riesgos del negocio, necesidades de control y aspectos técnicos). La cuarta
edición desarrollada en el año 2005, incrementa su foco hacia la gerencia y el
gobierno de TI a niveles directivos. Dirigido a una mayor variedad de
audiencias. Incrementa madurez de las practicas y estándares de TI. La versión
4.1. desarrollada en el año 2007, presenta cambios menores en la definición de
procesos de control. Su última actualización es el COBIT 5, desarrollado en el
año 2012, que en pocas palabras, ayuda a las empresas a crear valor
óptimo de TI mediante el mantenimiento de un equilibrio entre la obtención de
beneficios y la optimización de los niveles de riesgo y el uso de los recursos.
COBIT 5 permite que la información y la tecnología relacionada para ser
gobernado y administrado de manera integral para el conjunto de la empresa,
teniendo en el pleno de extremo a extremo del negocio y áreas funcionales de
responsabilidad, teniendo en cuenta los intereses relacionados con la TI de
grupos de interés internos y externos.
BENEFICIOS DEL COBIT
- Mantener información de calidad para apoyar las decisiones del negocio.
- Generar un valor comercial de las inversiones habilitadas por la Tecnología de la Información (TI), o sea: lograr metas estratégicas y mejoras al negocio mediante el uso eficaz e innovador de la TI.
- Lograr una excelencia operativa mediante la aplicación eficiente y fiable de la tecnología.
- Mantener el riesgo relacionado con TI a niveles aceptables.
- Optimizar el costo de la tecnología y los servicios de TI.
- Mejor alineación, con base en su enfoque de negocio.
- Cumplimiento de los requerimientos COSO para el ambiente de control TI.
- Una visión, entendible para la gerencia, de lo que hace TI.
- Propiedad y responsabilidades claras, con base en su orientación a procesos.
PRODUCTOS DEL COBIT
NIVEL ESTRATÉGICO: Resumen que explica las practicas, intereses y
responsabilidades para la administración.
NIVEL TÁCTICO: Herramientas que ayuda a medir el desempeño, definir las
metas y los modelos de madurez.
NIVEL OPERATIVO: Define, implementa y evalúa
el marco de control.
· La efectividad
tiene que ver con que la información sea relevante y pertinente a los procesos
del negocio, y se proporcione de una manera oportuna, correcta, consistente y
utilizable.
· La eficiencia
consiste en que la información sea generada con el óptimo (más productivo y
económico) uso de los recursos.
· La
confidencialidad se refiere a la protección de información sensitiva contra
revelación no autorizada.
· La integridad
está relacionada con la precisión y completitud de la información, así como con
su validez de acuerdo a los valores y expectativas del negocio.
· La
disponibilidad se refiere a que la información esté disponible cuando sea
requerida por los procesos del negocio en cualquier momento. También concierne
a la protección de los recursos y las capacidades necesarias asociadas.
· El cumplimiento
tiene que ver con acatar aquellas leyes, reglamentos y acuerdos contractuales a
los cuales está sujeto el proceso de negocios, es decir, criterios de negocios
impuestos externamente, así como políticas internas.
· La
confiabilidad se refiere a proporcionar la información apropiada para que la
gerencia administre la entidad y ejerza sus responsabilidades.
La empresa debe
suministrar los recursos necesarios para responder a los requerimientos que el
negocio tiene hacia la función de tecnología de información. Los recursos
necesarios son:
a) Aplicaciones: Se entiende como
sistemas de aplicación la suma de procedimientos manuales y programados.
b)
Información: datos en su más amplio sentido, (por ejemplo, externos e
internos), estructurados y no estructurados, gráficos, sonido, etc.
c)
Infraestructura: Recursos para alojar y dar soporte a los sistemas de
información. Como el hardware, bases de datos
d) Personal:
Habilidades del personal, conocimiento, conciencia y productividad para
planear, organizar, adquirir, entregar, soportar y monitorear servicios y
sistemas de información
Para obtener
información que requiere la empresa para obtener sus objetivos, esta necesita
invertir en administrar y controlar recursos de TI utilizando un conjunto de
procesos para proporcionar los servicios que entreguen esa información
requerida. Los cuales se dividen en:
· Dominios de Cobit
a) Planear y
organizar: se refiere a identificar la manera en que TI pueda contribuir de la
mejor manera al logro de los objetivos del negocio.
b) Adquirir e
implementar: Para llevar a cabo la estrategia de TI, se necesitan
identificación de soluciones, desarrollo o adquisición, cambios y/o
mantenimiento de sistemas existentes.
c) Entregar y
soportar: Cubre la entrega de los servicios requeridos. Incluye la prestación
del servicio, la administración de la seguridad y de la continuidad, el soporte
del servicio a los usuarios, la administración de los datos y de las instalaciones
operacionales.
d) Monitorear y
evaluar: Todos los procesos de TI deben evaluarse de forma regular en el tiempo
en cuanto a su calidad y cumplimiento de los requerimientos de control.
· Procesos
Los procesos están agrupados en cuatro grandes dominios que
se describen a continuación:
1) Planeación
Se vincula con la identificación de la forma en que la tecnología de información puede contribuir de la manera más adecuada con el logro de los objetivos del negocio.
Se vincula con la identificación de la forma en que la tecnología de información puede contribuir de la manera más adecuada con el logro de los objetivos del negocio.
Se tiene en cuenta una serie de puntos:
a) Definir un plan
estratégico de TI
b) Definir la
arquitectura de información
c) Determinar la
dirección tecnológica
d) Definir la
organización y relaciones de la Función TI
e) Administrar la
inversión en TI
f) Comunicación
de las directrices Gerenciales
g) Administración
del Recurso Humano
h) Administración
de Calidad
i) Evaluación de
Riesgos
2) Adquisición y
desarrollo
Cambios y mantenimiento de los sistemas existentes para
garantizar la continuidad del ciclo de vida para estos sistemas. Incluye:
a) Identificación
de soluciones Automatizadas
b) Adquisición y
mantenimiento de software aplicativo
c) Adquisición y
mantenimiento de arquitectura TI
d) Facilitar la
operación y el uso
e) Adquirir
recursos de TI
f) Administrar
cambios
g) Instalar y
acreditar soluciones y cambios
3) Entrega y
soporte
Prestación efectiva de los servicios requeridos, comprenden
desde las operaciones tradicionales sobre aspectos de seguridad y continuidad
hasta capacitación. Incluye:
a) Definición del
nivel de servicio
b) Administración
del servicio de terceros
c) Administración
de la capacidad y el desempeño
d) Garantizar la
seguridad del sistema
e) Capacitación de
usuarios
f) Soporte a los
clientes de TI
g) Administración
de la configuración
h) Administración
de problemas e incidentes
i)
Administración de datos:
4) Monitoreo
Evaluar regularmente todos los procesos de TI para
determinar su calidad y el cumplimiento de los requerimientos de control
a) Monitorear y
Evaluar el desempeño de TI
b) Monitorear y
evaluar el control interno
c) Garantizar el
cumplimiento regulatorio
· Controles
COBIT define objetivos de control, políticas,
procedimientos, prácticas y estructuras organizaciones diseñados para
proporcionar un aseguramiento razonable del cumplimiento de los objetivos
institucionales. Cada proceso tiene objetivo de control específicos, objetivo
de control de alto nivel, objetivos de control genéricos aplicables a todos los
procesos.
TI es responsable de:
– Automatizar e
implementar los requisitos de las funciones de negocio y de control
– Establecer
controles para mantener la integridad de controles de aplicación.
Por lo tanto, los
procesos de TI de COBIT abarcan a los controles generales de TI, pero sólo los
aspectos de desarrollo de los controles de aplicación; la responsabilidad de
definir y el uso operativo es de la empresa.
· Medición
Forma de medición a través del uso de un modelo de madurez.
Permite comparación:
a. Como estamos
en relación a buenas prácticas aceptadas
b. Como estamos
frente a similares
c. Se realiza lo
necesario?
d. Identificar que
se necesita realizar para lograr el nivel de procesos
Representación gráfica de los modelos de madurez:
0. No existente. No se aplican
procesos administrativos en lo absoluto
1. Inicial. Los procesos son desorganizados
2. Repetible pero intuitivo. Los procesos siguen un patrón regular
3. Proceso definido. Los procesos se documentan y se comunican
4. Administrado y medible. Los procesos se monitorean y se miden
5. Optimizado. Las buenas prácticas se siguen y se automatizan
MODELO DE MADUREZ
Fuentes:
http://www.javeriana.edu.co/personales/hbermude/Audire/jarb.pdf
lunes, 17 de marzo de 2014
INFORME COSO
En Estados Unidos hacia 1970 se atravesaba una crisis sobre
diversos riesgos, como alteraciones, malos manejos, fraudes, es por ello
que la Securities and Exchange Commission (SEC) junto con la Comisión de
Valores y Bolsa de EE.UU. promueven la regularización de estas irregularidades, surgiendo de allí
la Comisión Treadway, con el fin de analizar, inspeccionar y recomendar. Esta
comisión emite un informe de recomendaciones con sus conclusiones y el
resultado de este es el Comité de Organizaciones Patrocinadoras (COSO), para
estudiar los problemas en relación con un marco integrado de control interno y
su respectivo reporte.
En 1992 sale la primer versión de COSO, posicionándose como marco de
referencia y en el 2004 COSO II, incorporando la Ley Sarbanes Oxley a su modelo.
COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) se define como un marco de
referencia que permite que las organizaciones puedan y mejorar y evaluar sus
sistemas de control.
El principal objetivo mejorar la calidad de la información financiera
concentrándose en el manejo corporativo, las normas éticas y el control
interno, de igual manera unificar criterios ante la existencia de una
importante variedad de interpretaciones y conceptos sobre el control interno.
VENTAJAS DE COSO
- Permite a la dirección de la empresa poseer una visión global del riesgo y accionar los planes para su correcta gestión.
- Posibilita la priorización de los objetivos, riesgos clave del negocio, y de los controles implantados, lo que permite su adecuada gestión. toma de decisiones más segura, facilitando la asignación del capital.
- Alinea los objetivos del grupo con los objetivos de las diferentes unidades de negocio, así como los riesgos asumidos y los controles puestos en acción.
- Permite dar soporte a las actividades de planificación estratégica y control interno.
- Fomenta que la gestión de riesgos pase a formar parte de la cultura del grupo.
- Permite cumplir con los nuevos marcos regulatorios y demanda de nuevas prácticas de gobierno corporativo.
LA LEY SARBANES- OXLEY
La Sarbanes-Oxley Act (SOA) del año 2002 ha sido redactada con la intención
de recuperar la confianza de los inversores en los estados financieros después
de los numerosos escándalos contables de los últimos años. La sección 404 de la
SOA ha transformado en parte el proceso contable debido a que exige que las
empresas cuenten con una serie de gestores que puedan en primer lugar evaluar y
reportar el control interno del informe financiero y en segundo lugar enviar
dicho informe a los auditores externos para su auditoría. Esos gestores deben
además explicar el marco de trabajo usado para evaluar y reportar acerca del
control interno. El marco de trabajo integrado de Control Interno (COSO) está
específicamente citado por el SEC (Security and Exchange Comisión) como el
apropiado, este marco de trabajo es una herramienta de auditoria diseñada para
ayudar en la evaluación de los controles internos que pueden ser vista como si
de un cubo tridimensional se tratara en la que una dimensión se refiere a los
objetivos, la segunda se refiere al área de focalización y la tercera se
refiere a los componentes del control interno.
COMPARATIVO COSO I COSO II
ELEMENTOS DEL INFORME COSO
Ambiente Interno: El ambiente interno de la compañía es la base sobre la
que se sitúan el resto de elementos, e influye de manera significativa en el
establecimiento de los objetivos y de la estrategia. En el entorno de ese
ambiente interno, la dirección establece la filosofía que pretende establecer en
materia de gestión de riesgos, en función de su cultura y de su apetito de
riesgo.
Establecimiento de objetivos: Los objetivos deben establecerse con
anterioridad a que la dirección identifique los posibles acontecimientos que
impidan su consecución. Deben estar alineados con la estrategia de la compañía,
dentro del contexto de la visión y misión establecidas.
Identificación de riesgos: La incertidumbre existe, y por tanto se
debe considerar aspectos externos
(económicos, políticos y sociales) e internos(infraestructura, personal,
procesos) que afecten la consecución de los objetivos del negocio, surgiendo la
identificación de acontecimientos negativos que significan riesgo o positivos
que significan oportunidades o mitigación del riesgo.
Evaluación del riesgo: Para poder establecer una evaluación sobre el riesgo
se deben identificar los objetivos organizacionales y que los puede estar
afectando. Los riesgos deben administrasen atendiendo la existencia de un medio
interno y externo en continuo cambio. Deben ser avaluados por la auditoría
interna y se debe Diferenciar los controles de T.I para áreas versus funciones de alto riesgo.
La evaluación del riesgo se centra inicialmente en el riego inherente (antes de
establecer mecanismos para su mitigación) y posteriormente en el riesgo
residual (riesgo que existe tras el establecimiento de medidas de control)
Respuesta al riesgo: La dirección debe evaluar la respuesta al riesgo de la
compañía en función de cuatro categorías: Evitar, reducir, compartir y aceptar.
Una vez establecida la respuesta al riesgo más adecuada para cada situación, se
deberá efectuar una reevaluación del riesgo residual.
Actividades de control: Se trata de las políticas y procedimientos que son
necesarios para asegurar que la respuesta al riesgo ha sido la adecuada. Las
actividades de control deben estar establecidas en toda la organización, a
todos los niveles y en todas sus funciones.
Información y comunicación: La adecuada información es necesaria a todos
los niveles de la organización, de cara a una adecuada identificación,
evaluación y respuesta al riesgo que permita a la compañía la consecución de
sus objetivos. Para conseguir un ERM que
funcione efectivamente es necesario un adecuado tratamiento de la información.
Supervisión: La metodología ERM debe ser monitoreada, para asegurar su
correcto funcionamiento y la calidad de sus resultados a lo largo del tiempo.
El modo en que esta supervisión se lleve a cabo dependerá fundamentalmente de
la complejidad y el tamaño de la compañía.
LOS DIEZ RIESGOS DE LA TECNOLOGÍA MÁS
COMUNES
1. Cumplimiento
de Regulaciones y Legislación.
2. Gestión
de amenazas / puntos vulnerables.
3. Privacidad
4. Supervisión
/ auditoría / aseguramiento continuos.
5. Seguridad
de las redes inalámbricas
6. Protección
contra intrusiones
7. Tercerización
de TI
8. Mediciones
de seguridad empresarial
9. Gestión
de identidad
10. Adquisiciones
y ventas, impacto en la gestión de sistemas
Fuentes:
Estrategia Financiera No 225. Febrero
de 2006
Boletín de la comisión de normas y
asuntos profesionales del Instituto de auditores
Internos de Argentina –No 9-Septiembre
de 2003
Revista Estrategia Financiera, Nº 225,
Sección Artículos, 01 de Febrero de 2006
Suscribirse a:
Entradas (Atom)