Sistemas de contabilidad po 10 y po 11

Solo disponible en BuenasTareas
  • Páginas : 23 (5562 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de noviembre de 2010
Leer documento completo
Vista previa del texto
INTRODUCCIÓN

El acelerado crecimiento de la tecnología de la información en los últimos 15 años ha generado creciente número de oportunidades así como un creciente número de amenazas.

Un alto nivel de inversión en tecnología, tal cual existe hoy día, produce un efecto multiplicador importante en caso que dichas amenazas se materialicen, dado que las pérdidas posibles se venincrementadas en igual proporción al aumento de la inversión.

Pero no solamente ha cambiado el volumen del uso de la tecnología. También ha cambiado la forma de su utilización. Hoy día el acceso a los recursos de TI no está restringido a los profesionales en informática, sino que es accesible para la casi totalidad de la población. A su vez, el acceso a las TIC no se realiza únicamente a los recursospropios, sino que se extiende a otros organismos, sin frontera física. Esto es gracias a Internet y a la apertura de las redes corporativas, en una magnitud inimaginable años atrás.

A su vez el grado de complejidad de la tecnología utilizada ha aumentado considerablemente, tornándola cada vez más difícil de administrar adecuadamente, lo cual incluye el control de riesgo, para proteger laseguridad.
En este entorno creciente y complejo es que los responsables de gestionar las herramientas tecnológicas deben poder diagnosticar adecuadamente los riesgos a los cuales se ven expuestos para poder mitigar de manera oportuna las pérdidas que puedan generase (que como se ha dicho están relacionadas al monto de la inversión, o pueden superarla).

Anteriormente, los responsables demanejar los recursos de tecnología eran solamente profesionales de tecnología. Actualmente esto ha cambiado, llevando a profesionales en otras áreas a tener que comprender razonablemente las herramientas y recursos tecnológicos con los cuales cuentan, dado que pueden ser responsables tanto por la gestión integral de TI en su organización, como de la gestión de algún componente específico que soportael proceso de negocio por el cual ellos son responsables.

JUSTIFICACION

El siguiente trabajo de investigación tiene como finalidad el conocimiento del proceso de implementación del Sistema Cobit, el cual le muestra al administrador la forma de diseñar un proceso de información y tecnología. El administrador debe entender y administrar los riesgos asociados, tales como el aumento enrequerimientos regulatorios, así como la dependencia crítica de muchos procesos de negocio en TI, el valor, el riesgo y el control constituyen la esencia del gobierno de TI.

Más aún, el gobierno de TI integra e institucionaliza las buenas prácticas para garantizar que TI en la empresa soporta los objetivos del negocio. De esta manera, el gobierno de TI facilita que la empresa aproveche almáximo su información, maximizando así los beneficios, capitalizando las oportunidades y ganando ventajas competitivas. Estos resultados requieren un marco de referencia para controlar la TI, que se ajuste y sirva como soporte a COSO (Committee Of Sponsoring Organisations Of The Treadway Commission) Marco de Referencia Integrado – Control Interno, el marco de referencia de control ampliamente aceptadopara gobierno corporativo y para la administración de riesgos, así como a marcos compatibles similares.

Las organizaciones deben satisfacer la calidad, los requerimientos fiduciarios y de seguridad de su información, así como de todos sus activos. La dirección también debe optimizar el uso de los recursos disponibles de TI, incluyendo aplicaciones, información, infraestructura ypersonas. Para descargar estas responsabilidades, así como para lograr sus objetivos, la dirección debe entender el estatus de su arquitectura empresarial para TI y decidir qué tipo de gobierno y de control debe aplicar.

Los Objetivos de Control para la Información y la Tecnología relacionada (COBIT®) brindan buenas prácticas a través de un marco de trabajo de dominios y procesos, y presenta...
tracking img