Servicios especializados de TI:

Valoramos su Portafolio de Inversión a precios de mercado, para cumplir con el Estándar dado por las NIIF.
Identificación de riesgos en:
    • Fondos de Inversión Colectiva (FIC´s) cuyo objetivo sea la compra de inmuebles o la adquisición de empresas.
    • Fondo de Inversión Colectiva (FIC´s) abiertos o cerrados con cualquier subyacente.
    • Portafolios alternativos con subyacentes como Libranzas o cartera vencida.
    • Portafolios tradicionales. Renta fija o Renta variable.
    • Riesgos asociados a inversiones tradicionales tales como Bonos públicos, Bonos privados, acciones. Riesgo de mercado, riesgo de crédito, riesgo de concentración, riesgo de liquidez y riesgo operacional, entre otros.
    • Riesgo asociados a inversiones en empresas: Riesgo de desempeño, riesgo diversificación, riesgos de Desinversión, riesgo de contingencias Ocultas, riesgos legales, tributarios y regulatorios, entre otros.
    • Riesgos asociados a las Inversiones inmobiliarias: Riesgo de vacancia, riesgo de desvalorización, riesgo de mercado, riesgo normativo y jurídico, riesgo por deterioro y riesgo de construcción, entre otros.
  • Riesgos asociados a las inversiones en libranzas y cartera castigada: Riesgo económico, riesgo de venta de cartera y riesgo de prepago, entre otros.

Controles Generales de TI ( ITGCs )

Auditoría de sistemas diseñada para la evaluar los controles generales de tecnología:

  • Seguridad en el control de acceso al sistema
  • Seguridad para el control de cambios sobre el sistema
  • Otros controles (Backup, programación segura de tareas)
  • Seguridad básica en plataformas (BD y SO)

Recomendable para una evaluación mínima de seguridad, ayudando a minimizar posibles riesgos de fraude.


Diagnóstico e Implementación de Seguridad de la Información

Diagnóstico enfocado en realizar una evaluación del estado actual de la seguridad de la información en la Empresa objeto de revisión frente a la Norma ISO27001.

El diagnóstico tiene como principal propósito apoyar a las empresas en el mejoramiento del entorno de control frente a los riesgos a los que está expuesta la información, dificultando:

  • La continuidad del negocio.
  • La toma de decisiones
  • La Integridad de los datos.
  • La Disponibilidad de la información
  • La confidencialidad de la información

Dirigido a Empresas cuyas operaciones tienen alta dependencia de los sistemas de información.


Privacidad – Protección de datos personales

Evalúa el estado actual de cumplimiento regulatorio de la Ley1581 de 2012 de la SIC y la Ley 1266 de 2008 de la SIF, mediante la evaluación del ciclo de vida del dato, los flujos transaccionales de información personal y los riesgos y controles de la base de datos identificadas.

El alcance se delimita principalmente sobre el cumplimiento regulatorio y está enfocado a Empresas que tengan obligación de dar cumplimiento a las leyes antes mencionadas.

Implementación

Apoyamos a las compañías en la implementación de la Ley 1581 basado en el principio de responsabilidad demostrada, estableciendo un programa integral de protección de datos personales según requerimientos de la SIC.


Ethical Hacking 

La evaluación está enfocada en realizar un escaneo de las configuraciones actuales de las plataformas tecnológicas (Bases de datos, sistemas operativos, dispositivos de red) y aplicaciones mediante herramientas tecnológicas especializadas, en busca de posibles vulnerabilidades para su futura atención y corrección.

El foco del trabajo está encaminado a prevenir posibles ataques externos o internos a través de uso de las tecnológicas de información, pudiendo impactar la Integridad, disponibilidad y confidencialidad de la información.

Éste trabajo es enfocado a compañías que posean sistemas de información de misión crítica o que deseen fortalecer su ambiente de control en relación con la infraestructura tecnológica.

Todas las inversiones incluyen riesgos y es necesario identificarlos, analizarlos y cuantificarlos, ya que las mejores decisiones de inversión se deben tomar teniendo en cuenta la relación adecuada entre riesgo y rentabilidad.

Entender adecuadamente los riesgos asociados a cada inversión facilitará la toma de decisiones, así como también permitirá evaluar el comportamiento de las actuales inversiones.

Un estudio adecuado de riesgos identifica las principales variables que afectan los activos subyacentes de cada inversión, evaluando los cambios en el precio y comparando el desempeño con otras inversiones similares.

.

.

Valoración de Controles de aplicación

Auditoría de sistemas enfocada en realizar pruebas a los controles automatizados más sensibles dentro de los sistemas de información, algunos controles evaluados son:

  • Acceso a funcionalidades sensibles (autorización, ejecución etc.)
  • Recálculo de procesos automáticos
  • Parametrización
  • Interfaces de datos
  • Funcionalidad (habilitación, bloqueo) de reglas de negocio

Recomendado para el fortalecimiento de procesos de negocio dependientes de sistemas de información.


Segregación de funciones en Sistemas de Información

Auditoría de sistemas enfocada en la identificación de problemas de segregación de funciones en los sistemas ERPs (SAP, Oracle, In house etc.)  o sistemas Core (In house o de terceros) que puedan provocar riesgos de fraude al interior de la empresa.

Este tipo de trabajo están enfocado Empresas que tengas sistemas de información y contengan controles que por naturaleza deban estar segregadas las funciones.


.
Auditoría de seguridad SAP

Ejecutar la auditoría y diagnóstico del estado actual del modelo de roles y perfiles y la administración del modelo de seguridad SAP, de acuerdo con las mejores prácticas implementadas en el mercado a nivel de gobierno TI y consultoría técnica en el ERP SAP, Algunos aspectos a evaluar son:

  • Auditoría de sistemas sobre el modelo actual de roles y perfiles
  • Evaluación de seguridad de la línea base de SAP
  • Evaluación del proceso actual para la gestión del modelo de seguridad en SAP

Enfocado a clientes que cuenten con ERP SAP  y deseen mejorar su seguridad.


.

Reportes de Aseguramiento ISAE 3402 y SSAE 18 Para empresas Prestadoras de Servicio

Los reportes de aseguramiento tienen como foco efectuar una evaluación de control interno de las organizaciones de servicio y evaluar los procesos que éste ejecuta para terceros permitiendo:

  • Efectuar una evaluación independiente y que sea fiable para sus clientes
  • Optimiza los tiempos ante posibles auditorías ejecutados por los clientes del servicio
  • Aumentan la confianza en el servicio prestado a futuros clientes y se convierte en factor diferenciador ante la competencia
  • Ayuda al fortalecimiento de la calidad de los servicios prestados

El servicio está enfocado a empresas prestadoras de servicios que deseen mejorar su entorno de control interno otorgando mayor confianza a sus clientes o que sea parte de los requerimientos contractuales de sus futuros clientes.

Comuníquese con nosotros y reciba una asesoría personalizada

Consulta nuestras Políticas de privacidad