Auditoría y Gap Análisis del Gobierno Corporativo de Tecnología de Información (Gobierno TI)

OBJETIVOS:

  • Determinar el estado del control interno en el área de Tecnología de Información y su relación con los objetivos del negocio.
  • Detectar situaciones de riesgo teniendo en cuenta la evaluación de la eficacia y eficiencia de los controles.
  • Incrementar el nivel de control sobre los procesos de negocio y las áreas técnicas.
  • Ayudar a priorizar las acciones a desarrollar y facilitar la toma de decisiones para la actualización tecnológica.

Auditoría y Gap Análisis de Controles Generales de Tecnología de Información

OBJETIVOS:

  • Cumplir con los requerimientos regulatorios (RAN 20-10 de la CMF).
  • Determinar el estado general del control interno de las operaciones de Tecnología de Información.

Auditorías de Procesos y Sistemas sobre plataformas abiertas (Basadas en mejores prácticas, Cobit, COSO, RAN 20-10 de la CMF, NIST e ISO27001 entre otras)

OBJETIVOS:

  • Determinar si los procesos de negocio están adecuadamente soportados por los sistemas de información.
  • Determinar brechas de funcionalidad respecto de requisitos de usuarios.
  • Determinar si los sistemas de información consideran una adecuada segregación de funciones.

Implementación modelo de Gestión de Riesgos TI y Seguridad de la Información

OBJETIVOS:

  • Generación de una matriz de riesgo por proceso.
  • Generar un modelo de evaluación de riesgos en el ámbito de Tecnología de Información basado en estándares internacionales como ISO27005, que permita establecer criterios para determinar el nivel de riesgo de los procesos, a partir del impacto y la probabilidad de ocurrencia de eventos y de esta manera, generar un mapa de los riesgos más significativos de la organización.
  • Generar una descripción narrativa de los procesos del área de Tecnología, que se utilizarán como piloto de la consultoría. Analizar los procesos descritos anteriormente e identificar los riesgos del entorno de TI, que permitan generar una matriz de riesgo por proceso y subproceso, de manera de establecer aquellos eventos que pudieran afectar la Confidencialidad/Integridad/Disponibilidad de la información.
  • Identificar y describir los controles existentes y reconocidos para mitigar los riesgos identificados declarando las evidencias del control y responsables de su ejecución. Establecer un plan de acción para mitigar aquellos riesgos para los cuales los controles actuales pudieran ser mejorados.

Transformación Cultural en la organización y sus usuarios para la mitigación de vulnerabilidades de ciberseguridad

OBJETIVO:

  • Implementar un modelo de TC para mitigar vulnerabilidades en los usuarios, disminuyendo la probabilidad de ciberataques venidos de los mismos usuarios.