Buenas Pr cticas para Desarrollar los 17 Principios de COSO en IT
ajustada de acuerdo con las necesidades de la organizaci
Compañía XYZ
Buenas Prácticas para Desarrollar los 17 Principios
Componente
Principios
1. Demuestra compromiso con la integridad y los
valores éticos
2. Ejerce Responsabilidad de Supervisión
3. La GerenciaEstablece estructura, autoridad, y
responsabilidad
4. La organización demuestra compromiso por
reclutar y mantener colaboradores competentes.
5. Hace cumplir con la responsabilidad
6. La organización define objetivos claros y
relevantes, que permiten la identificación y
evaluación de riesgos asociados.
7. Se identifican y analizan los riesgos para el logro
de los objetivos.
Evaluación deRiesgos
8. Se evalúa el riesgo de Fraude
Evaluación de Riesgos
8. Se evalúa el riesgo de Fraude
9. Se identifican y analizan cambios importantes
que puedan impactar el Sistema de Control Interno
10. Seleccionar y Desarrollar Actividades de
Control
Actividades de Control
11. La organización selecciona y desarrolla
controles generales sobre tecnología
12. Implementación de las actividades decontrol,
por medio de políticas y procedimientos.
13. Generar y utilizar información relevante y de
calidad.
Información y
Comunicación
14. Información Interna
15. Comunicación Externa o a terceros
16. Evaluaciones Continuas o Independientes
Monitoreo
17. Evaluación y comunicación de las deficiencias
encontradas.
17. Evaluación y comunicación de las deficiencias
encontradas.
da uno de loscomponentes de COSO en IT. La lista no pretende cubrir todas las situaciones, pues es una guía que debe ser revisada y
ajustada de acuerdo con las necesidades de la organización.
Compañía XYZ
Prácticas para Desarrollar los 17 Principios de COSO en IT
Respuestas
Práctica
Se tienen definidas políticas y procedimientos que regulen la administración y el uso de
las aplicaciones de IT, alineadas conlos principios de la organización.
Se han establecido controles de IT orientados a que los usuarios , hagan uso de los
sistemas partiendo de los valores de la organización.
Se han implementado y/o considerado acciones disciplinarias ejemplares para aquellos
casos en que la utilización de las herramientas de IT no corresponde con lo esperado
por la organización.
El acceso a los sistemas requiereque cada usuario tenga su clave de acceso y por tanto
no se permiten los usuarios genéricos.
Los colaboradores de la organización han recibido campañas orientadas a no prestar su
clave de acceso a las aplicaciones a las cuales pueden ingresar y por tanto conocen las
consecuencias de hacerlo.
Los miembros del directorio han establecido controles clave de validación sobre la
veracidad de lainformación que es entregada, mitigando el riesgo de realizar un
monitoreo con información que no corresponde con la realidad de la organización.
Se hace un seguimiento al comportamiento de los controles de IT, de acuerdo a las
evaluaciones realizadas.
Todos los miembros de IT son evaluados en su desempeño.
Se han establecido indicadores de monitoreo tanto de los áreas, como de los equipos
de IT,permitiendo monitorear su desempeño.
Los niveles de supervisión y la asignación de roles es parametrizada en el sistema,
partiendo siempre del principio de segregación de funciones.
Periódicamente se revisa que los permisos otorgados a los usuarios corresponden con
el rol desempeñado.
Para los colaboradores retirados, promovidos o trasladados, sus permisos asignados en
los aplicativos son modificadosuna vez cambia su rol en la organización.
SI
NO
El líder de tecnología cuenta con un plan de sucesión.
Las competencias de los colaboradores de tecnología son revisadas y actualizadas con
las necesidades de la organización y con los cambios tecnológicos.
El área de Talento Humano se apoya en herramientas tecnológicas para la búsqueda de
personal, así como para el desarrollo de sus diferentes...
Regístrate para leer el documento completo.