El modelo COBIT para auditoría y control de sistemas de información.

claves de finanzas para empresas
11 septiembre, 2018
¿Crédito o ahorro?
13 septiembre, 2018
El COBIT es  un modelo para auditar la gestión y control de los sistemas de información y tecnología, orientado atodos los sectores de una organización, es decir, administradores TI, usuarios y por supuesto, los auditores involucrados en el proceso.
Es un conjunto de mejores prácticas para el manejo de información creado o desarrollado por la Asociación para laAuditoría y Control de Sistemas de Información. (ISACA, en inglés: Information Systems Audit and Control Association)conformada con expertos de varios países, y el Instituto de Administración de las Tecnologías de la Información (ITGI, en inglés:IT Governance Institute) en 1992

COBIT aplicado a las empresas

 

Las siglas COBIT significan Objetivos de Control para Información y Tecnologías relacionadas (Control Objectives forInformation and related Technology). La estructura del modelo COBIT propone un marco de acción donde se evalúan los criteriosde información, como por ejemplo la seguridad y calidad, se auditan los recursos que comprenden la tecnología de información,como por ejemplo el recurso humano, instalaciones, sistemas, entre otros, y finalmente se realiza una evaluación sobre los procesosinvolucrados en la organización.

El COBIT es un modelo de evaluación y monitoreo que enfatiza en el control de negocios y la seguridad.  

Que abarca controles específicos de IT desde una perspectiva de negocios. se aplica a los sistemas de información de toda la empresa, incluyendo los computadores personales y las redes. Estábasado en la filosofía de que los recursos TI necesitan ser administrados por un conjunto de procesos naturalmente agrupados paraproveer la información pertinente y confiable que requiere una organización para lograr sus objetivos.
Cualquier tipo de empresa puede adoptar una metodología COBIT, como parte de un proceso de reingeniería en aras de reducirlos índices de incertidumbre sobre vulnerabilidades y riesgos de los recursos IT y consecuentemente, sobre la posibilidad deevaluar el logro de los objetivos del negocio apalancado en procesos tecnológicos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *