Programas, riesgos y controles relacionados con Business Continuity Management (BCM). Marco para una correcta gestión del riesgo ante un evento disruptivo. Incluye referencias al plan de recuperación de desastres.
Complemento de la práctica "Auditoría interna y fraude". Cómo utilizar la tecnología para ayudar a prevenir, detectar y responder al fraude. Se centra en los riesgos y evaluaciones de riesgo de fraude de TI.
Tipo de documento: Guía complementaría IPPF
Año: 2009
Autor: Global IIA
Subraya la importancia de Auditoría Interna de TI en su apoyo a la organización en la gestión, gobierno y control de los riesgos TI. Incluye reflexiones sobre la relación de Auditoría Interna con TI.
La importancia que han adquirido las Tecnologías de la Informacion (TI) en las organizaciones ha sido un elemento diferenciador en el posicionamiento de mercado. Pero también determina el aseguramiento de Auditoría Interna. Incluye reflexiones sobre la relación de Auditoría Interna con TI, los destinatarios de los informes y las herramientas que se utilizan.
Análisis de las principales cuestiones sobre ciberseguridad y buenas prácticas de Auditoría Interna para la evaluación y revisión de los controles. Incluye los 20 Controles Críticos de Seguridad a implementar y el papel de Auditoría Interna.
La ciberseguridad es una de las principales preocupaciones de empresas e instituciones y exige extremar las medidas para establecer todos los controles necesarios para mitigar los riesgos en las organizaciones. Este documento analiza las principales cuestiones sobre ciberseguridad y buenas prácticas de Auditoría Interna para la evaluación y revisión de los controles. Incluye los 20 Controles Críticos de Seguridad que todas las organizaciones deben implementar y el papel de Auditoría Interna.
La ciberseguridad ha pasado de un enfoque pasivo a otro activo. Lo refleja una encuesta a Directores de Auditoría Interna (DAIs), que analiza la importancia de la anticipación en ciberseguridad.
Tipo de documento: Informe/Encuesta
Año: 2017
Autor: Internal Audit Foundation y Auditors’ Audit Executive Center (AEC)
Parte del Marco Internacional de la Práctica Profesional. Recomendaciones sobre cómo abordar auditorías internas de amenazas, ya sea fraude, sabotaje, fugas de datos o utilización de IT para actividades ilegales.
Tipo de documento: Guía complementaria IPPF
Año: 2018
Autor: Global IIA
La pandemia aceleró la digitalización y los ciberataques se han cuadruplicado. Hay que prevenir, gestionar y mitigar el riesgo antes, durante y después.
Preguntas y claves para comprender por qué se ha ampliado el perímetro de ciberseguridad, su conexión con otros riesgos, las mayores amenazas, los costes que genera un ciberataque y qué ayuda a mitigarlo . La pregunta ya no es si habrá o no ataques, sino cuándo.