martes, 26 de abril de 2016

video tutorial











https://youtu.be/oGV-KoxBVAY

PLAN DE CONTINGENCIA DE LOS SISTEMAS DE INFORMACION





FASE 1 : PLANIFICACION

Diagnóstico:  propuestas tengan un fundamento realista y no tener que volver a rehacer toda propuesta.

Servicios y/o Bienes Producidos: En este punto se hará referencia sobre los bienes y/o servicios que produce a empresa o institución según el orden de importancia por la generación de beneficios.

Servicios y Materiales Utilizados: servicios utilizados se debe elaborar un directorio de empresas o instituciones que abastecen de energía, comunicación, transporte, agua, salud y otros servicios resaltando la importancia de ellos en el sistema de producción de la entidad y verificando la seguridad de los servicios sin problemas de afectación por algún tipo de problema.

FASE 2 : IDENTIFICACIONDE RIESGOS

La Fase de Identificación de Riesgos, busca minimizar las fallas generadas por cualquier caso en contra del normal desempeño de los sistemas de información a partir del análisis de los proyectos en desarrollo, los cuales no van a ser implementados a tiempo. 

FASE 3: IDENTIFICACION DE SOLUCIONES

Consideremos para el uso de la técnica de análisis de procesos:
  • El ciclo de vida empieza con la descripción de un proceso basado en las metas del proyecto, mientras se utilizan los recursos descritos del proceso.
  • El proceso se fija al asignar los recursos.
  • El proceso puede instalarse en una máquina o pueden ser procedimientos a seguir por un grupo de personas.
  • El proceso es supervisado y medido durante su uso.
  • Los datos obtenidos de esta medida se evalúan durante todo el tiempo que se desenvuelva el proceso. Una descripción del proceso existente puede empezar con un informe actual, obtenido de la supervisión y documentación del proceso.
 

lunes, 25 de abril de 2016

COBIT

COBIT



Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida al control y supervisión de tecnología de la información (TI). Mantenido por ISACA (en inglés: Information Systems Audit and Control Association) y el IT GI (en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.

Ediciones

La primera edición fue publicada en 1996; la segunda edición en 1998; la tercera edición en 2000 (la edición on-line estuvo disponible en 2003); y la cuarta edición en diciembre de 2005, y la versión 4.1 está disponible desde mayo de 2007.

COBIT 4.1

En su cuarta edición, COBIT tiene 34 procesos que cubren 210 objetivos de control (específicos o detallados) clasificados en cuatro dominios:
  1. Planificación y Organización (Plan and Organize))
  2. Adquisición e Implantación (Acquire and Implement)
  3. Entrega y Soporte (Deliver and Support)
  4. Supervisión y Evaluación (Monitor and Evaluate)

COBIT 5

Isaca lanzó el 10 de abril de 2012 la nueva edición de este marco de referencia. COBIT 5 es la última edición del framework mundialmente aceptado, el cual proporciona una visión empresarial del Gobierno de TI que tiene a la tecnología y a la información como protagonistas en la creación de valor para las empresas.
COBIT 5 se basa en COBIT 4.1, y a su vez lo amplía mediante la integración de otros importantes marcos y normas como Val IT y Risk IT, Information Technology Infrastructure Library (ITIL ®) y las normas ISO relacionadas en esta norma.

Beneficios

COBIT 5 ayuda a empresas de todos los tamaños a:
  • Optimizar los servicios el coste de las TI y la tecnología
  • Apoyar el cumplimiento de las leyes, reglamentos, acuerdos contractuales y las políticas
  • Gestión de nuevas tecnologías de información

COBIT para la seguridad de la información

En el mes de junio del 2012, ISACA lanzó "COBIT 5 para la seguridad de la información", actualizando la última versión de su marco a fin de proporcionar una guía práctica en la seguridad de la empresa, en todos sus niveles prácticos.
“COBIT 5 para seguridad de la información puede ayudar a las empresas a reducir sus perfiles de riesgo a través de la adecuada administración de la seguridad. La información específica y las tecnologías relacionadas son cada vez más esenciales para las organizaciones, pero la seguridad de la información es esencial para la confianza de los accionistas”

miércoles, 20 de abril de 2016

NUBES COMPUTACIONALES

NUBES COMPUTACIONALES


Nubes en computación o (cloud computing) término  inglés,  consiste en la posibilidad de ofrecer servicios a través de Internet. La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad suficiente para almacenar información.
Nos permite tener acceso a servidores, espacio de almacenamiento y software, sin que tengamos que disponer de equipo o infraestructura para soportarlos. Así mismo, pagamos sólo por aquellos servicios que utilizamos.  

 
TIPOS DE NUBES:


NUBES PRIVADAS: 
Este tipo de nube se da básicamente en las empresas o compañías que necesitan una protección  de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura  son manejadas por un solo cliente que controla qué  aplicaciones debe correr  y dónde.  Los propietarios de las nubes privadas son dueños   del servidor, de la red y del disco y tienen la potestad de decidir qué usuarios están autorizados para utilizar la infraestructura. 


NUBES PUBLICAS:
Este tipo de nube es de las más usadas ya que son el modelo estándar de computación en nube, estas nubes están formadas por organizaciones dedicadas a vender servicios basados en computación en nube, permite el acceso general a todas las organizaciones, usuarios, etc 


NUBES  HIBRIDAS:





Este tipo de nubes nace de la combinación de las nubes públicas con las nubes privadas, una de las ventajas de esta nube es que aprovecha al máximo servicios que se encuentran tanto en el espacio público como en el privado, aquí usted es propietario de unas partes y comparte otras, claro que de una manera controlada.














¿Cómo implantar el Ciclo PDCA en una organización?

Las cuatro etapas que componen el ciclo son las siguientes:

1. Planificar (Plan): Se buscan las actividades susceptibles de mejora y se establecen los objetivos a alcanzar. Para buscar posibles mejoras se pueden realizar grupos de trabajo, escuchar las opiniones de los trabajadores, buscar nuevas tecnologías mejores a las que se están usando ahora, etc.

2. Hacer (Do): Se realizan los cambios para implantar la mejora propuesta. Generalmente conviene hacer una prueba piloto para probar el funcionamiento antes de realizar los cambios a gran escala.

3. Controlar o Verificar (Check): Una vez implantada la mejora, se deja un periodo de prueba para verificar su correcto funcionamiento. Si la mejora no cumple las expectativas iniciales habrá que modificarla para ajustarla a los objetivos esperados.

4. Actuar (Act): Por último, una vez finalizado el periodo de prueba se deben estudiar los resultados y compararlos con el funcionamiento de las actividades antes de haber sido implantada la mejora. Si los resultados son satisfactorios se implantará la mejora de forma definitiva, y si no lo son habrá que decidir si realizar cambios para ajustar los resultados o si desecharla. Una vez terminado el paso 4, se debe volver al primer paso periódicamente para estudiar nuevas mejoras a implantar.

Hay varias formas de aplicar los principios de “Planificar, Hacer, Controlar y Actuar”. Para saber más puedes leer este artículo sobre cómo implantar Programas de Acciones (Correctivas, Preventivas y de Mejora), y también puedes consultar nuestro apartado de Herramientas de mejora.



OBJETIVO DEL CONTROL INTERNO
El Control Interno descansa sobre tres objetivos fundamentales.  Si se logra identificar perfectamente cada uno de estos objetivos, se puede afirmar que se conoce el significado de Control Interno.  En otras palabras toda acción, medida, plan o sistema que emprenda la empresa y que tienda a cumplir cualquiera de estos objetivos, es una fortaleza de Control Interno.
 
Asimismo, toda acción, medida, plan o sistema que no tenga en cuenta estos objetivos o los descuide, es una debilidad de Control Interno.
 
Los objetivos de Control Interno son los siguientes:
 
7.8.1  SUFICIENCIA Y CONFIABILIDAD DE LA INFORMACIÓN FINANCIERA
 
La contabilidad capta las operaciones, las procesa y produce información financiera necesaria para que los usuarios tomen decisiones.
 
Esta información tendrá utilidad si su contenido es confiable y si es presentada a los usuarios con la debida oportunidad. Será confiable si la organización cuenta con un sistema que permita su estabilidad, objetividad  y verificabilidad.
 
Si se cuenta con un apropiado sistema de información financiera se ofrecerá mayor protección a los recursos de la empresa a fin de evitar sustracciones y demás peligros que puedan amenazarlos.
 
Ejemplos:
 
q       Comparar los registros contables de los activos con los activos existentes a intervalos razonables.
 
q       Utilización de Máquinas Registradoras para ingresos
 
q       Asegurar apropiadamente los activos de la empresa
 
q       Consignar diariamente y en la mismas especies los ingresos
  
7.8.2  EFECTIVIDAD Y EFICIENCIA DE LAS OPERACIONES
 
Se debe tener la seguridad de que las actividades se cumplan cabalmente con un mínimo de esfuerzo y utilización de recursos y un máximo de utilidad de acuerdo con las autorizaciones generales especificadas por la administración. 
 
Ejemplo: El establecimiento de un sistema de incentivos a la producción.
 
7.8.3  CUMPLIMIENTO DE LAS LEYES Y REGULACIONES APLICABLES
 
Toda acción que se emprenda por parte de la dirección de la organización, debe estar enmarcada dentro las disposiciones legales del país y debe obedecer al cumplimiento de toda la normatividad que le sea aplicable al ente.  Este objetivo incluye las políticas que emita la alta administración, las cuales deben ser suficientemente conocidas por todos los integrantes de la organización para que puedan adherirse a ellas como propias y así lograr el éxito de la misión que ésta se propone.

PLAN DE CONTINGENCIA

PLAN DE COTINGENCIA


Un plan de contingencias es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño.




Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad del negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.
Se tendrá en cuenta:

  1. Análisis de Riegos.
  2. Evaluación del riesgo (en cada sucursal).
  3. Asignación de prioridades.
  4. Elaboración de un documento.
  5. Mantenimiento del plan de contingencia.
  6. Implementación del plan (acciones correctivas y preventivas).
  7. Costos del plan de contingencia.
  8. Distribución y mantenimiento del plan




martes, 5 de abril de 2016


 
SISTEMA DE CONTROL INTERNO AUDITORIA

OBJETIVOS

Objetivo general
Conocer  en qué consiste el control interno, así como su funcionamiento en la organización, su importancia dentro de la misma, sus componentes, los tipos de control interno que existen, así como los medios por los cuales puede ser evaluado, y los procesos para dicha evaluación.
Objetivos específicos
1.       Definir el control interno, y determinar por qué es tan importante que funcione adecuadamente en una entidad.
2.       Conocer los tipos de control interno que existen, con el propósito de identificar cada uno de ellos, y saber aplicarlos de acuerdo a las circunstancias.
3.       Identificar los principios de control interno de acuerdo a su clasificación, e indicar cual es su función para el desarrollo del control interno.
4.       Distinguir los principales componentes de control interno, y la utilidad que estos proporcionan al mismo.
5.       Conocer los medios por los cuales el control interno puede ser evaluado, y la utilidad que el auditor da a los resultados que obtiene de la evaluación.

CONTROL INTERNO Y SU EVALUACIÓN

1.       Definición[1]
Es el proceso realizado por el consejo de administración, los ejecutivos u otro personal, diseñado para ofrecer una seguridad razonable respecto al logro de los objetivos en las categorías de 1) eficacia y eficiencia de las operaciones, 2) confiabilidad de los informes financieros 3) cumplimiento de las leyes y regulaciones aplicables.
1.1  Importancia
El control interno en cualquier organización, reviste mucha importancia, tanto en la conducción de la organización, como en el control e información de la operaciones, puesto que permite el manejo adecuado de los bienes, funciones e información de una empresa determinada, con el fin de generar una indicación confiable de su situación y sus operaciones en el mercado; ayuda a que los recursos (humanos, materiales y financieros) disponibles, sean utilizados en forma eficiente, bajo criterios técnicos que permitan asegurar su integridad, su custodia y registro oportuno, en los sistemas respectivos. 
1.2 Ambiente y estructura del control interno
El ambiente de control define al conjunto de circunstancias que enmarcan el accionar de una entidad desde la perspectiva del control interno y que son por lo tanto determinantes del grado en que los principios de este último imperan sobre las conductas y los procedimientos organizacionales. Es fundamentalmente, consecuencia de la actitud asumida por la alta dirección, la gerencia, y por carácter reflejo, los demás agentes con relación a la importancia del control interno y su incidencia sobre las actividades y resultados.



ORIGEN DE LA AUDITORIA

 
En un principio se limitaba a la vigilancia, con el fin de evitar errores y fraudes. Con el crecimiento se ha hecho necesario garantizar la información suministrada por las empresas.

Sin abandonar las funciones primitivas, la auditoría acomete un objetivo más amplio: determinar la veracidad de los estados financieros de las empresas.
Al Reino Unido se le atribuye el origen de la auditoría, pero fue en Gran Bretaña, debido a la Revolución Industrial y a las quiebras que sufrieron pequeños ahorradores, donde se desarrolló la auditoría para conseguir la confianza de inversores y de terceros. La auditoría no tardó en extenderse a otros países.
En la actualidad se puede decir que EEUU es el país pionero, este avance fue impulsado por la crisis de Wall Street de 1929.

El International Accounting Standards Board (IASB), acometió la tarea de elaborar un cuerpo de normas contables que pudieran ser aceptadas en los mercados financieros internacionales, las Normas Internacionales de Contabilidad (NIC) y las Normas Internacionales de Información Financiera (NIIF). 
 
 


El Informe COSO I y II
Con el informe COSO (COMMITTEE OF SPONSORING ORGANIZATIONS), de 1992, se modificaron los principales conceptos del Control Interno dándole a este una mayor amplitud.
El Control Interno se define entonces como un proceso integrado a los procesos, y no un conjunto de pesados mecanismos burocráticos añadidos a los mismos, efectuado por el consejo de la administración, la dirección y el resto del personal de una entidad, diseñado con el objeto de proporcionar una garantía razonable para el logro de objetivos.
La seguridad a la que aspira solo es la razonable, en tanto siempre existirá el limitante del costo en que se incurre por el control, que debe estar en concordancia con el beneficio que aporta; y, además, siempre se corre el riesgo de que las personas se asocien para cometer fraudes. 
Se modifican, también, las categorías de los objetivos a los que está orientado este proceso.
De una orientación meramente contable, el Control Interno pretende ahora garantizar:
·         Efectividad y eficiencia de las operaciones.
·         Confiabilidad de la información financiera.
·         Cumplimiento de las leyes y normas que sean aplicables.
·         Salvaguardia de los recursos.






NOMBRE: KARLA CONDE PANCHANA

 

FECHA NACIMIENTO:  14-DIC-1992

 

CARRERA: SISTEMAS MULTIMEDIA

 

MATERIA: DISEÑO Y AUDITORIA EN SISTEMAS