Auditoría de sistemas de información
Las aplicaciones de negocio, así como la infraestructura tecnológica están sometidas a cambios constantes, que suelen originarse en regulaciones, requerimientos del negocio o actualizaciones tecnológicas. Estos cambios podrían introducir inadvertidamente condiciones inseguras que de no ser detectadas oportunamente podrían comprometer el logro de los objetivos de la organización. Cuente con nuestros servicios para realizar evaluaciones periódicas y asegurar que los controles siguen funcionando de la manera que se espera.
Auditoría de procesos y sistemas integrados
Controles de acceso y seguridad
La información crítica de su organización puede encontrarse en diversos medios y aplicaciones de negocio. Controlar el acceso a la información es vital para poder responder, entre otras, a preguntas como ¿quién tiene acceso a qué información? ¿qué puede hacer con esos accesos? ¿son accesos autorizados?. Podemos apoyarle en la evaluación de los controles existentes y en qué medida se ajustan a las políticas internas y a las mejores prácticas de seguridad de información.
Segregación de funciones
La inadecuada segregación de funciones es un factor que está estrechamente relacionado con el fraude ocupacional. Apóyese en nuestros servicios para validar que los privilegios otorgados en sus aplicaciones, al combinarse, no representen un riesgo al negocio. Asimismo, podemos apoyarlo en la selección de estrategias para mitigar los riesgos residuales y en la creación de políticas y procedimientos de gestión de accesos para prevenir reincidencias en el futuro.
Evaluación y mejora de los procesos de negocio
Nuestros servicios pueden ayudarle a determinar si se han definido controles eficaces en sus aplicaciones de negocio y si se utilizan eficientemente las ventajas de su sistema integrado de gestión. Además, con el apoyo de pruebas de auditoría computarizadas podemos identificar situaciones excepcionales que podrían significar la posible presencia de fraude ocupacional en algunas áreas como procura y nómina, entre otras.
Interfaces entre aplicaciones
La integración de sus diversas aplicaciones de negocio debe orientarse a ser eficiente sin perder de vista la integridad, confidencialidad y la disponibilidad de la información. Evaluamos el funcionamiento de dichas interfaces para determinar si los datos se envían y reciben de forma correcta, completa y confidencial, y que existen mecanismos de control para detectar situaciones irregulares.
Evaluación de riesgos tecnológicos
Controles en activos de información
La adecuada protección de la información sólo puede realizarse si conocemos su ciclo de vida. ¿Conoce Ud. todas y cada una de las aplicaciones, infraestructura y personas involucradas en el ciclo de vida de la información crítica para su negocio? ¿Existen controles implantados para protejer sus activos de información en función de su criticidad? Podemos apoyarle mediante la evaluación de los controles existentes y la identificación de las medidas de reducción de riesgos pertinentes.
Integridad de datos
La integridad de los datos se hace especialmente relevante cuando nos enfrentamos a proyectos que involucran la migración masiva de datos, cuando estos datos son la base de decisiones claves o cuando la falta de integridad puede por sí sola conllevar el incumplimiento de leyes o regulaciones. Nuestros servicios pueden apoyarlo a validar que la integridad de sus datos no se vea comprometida y se encuentren aptos para ofrecer el valor esperado.
Modelos de madurez / capacidad
Al definir un plan para mejorar sus controles tecnológicos debe conocerse dónde está su organización ahora, dónde debería estar y qué se debe hacer para llevarla allí. Utilizando modelos de madurez /capacidad podrá enfocar sus recursos en los controles que más contribuyen a alcanzar la meta planteada. Nuestros servicios pueden apoyarlo desde la fase de planteamiento del proyecto inicial hasta la asesoría en el establecimiento de la estrategia para alcanzar el nivel deseado.