Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porLucas Franco Iglesias Modificado hace 8 años
1
Iniciativa de Desarollo INTOSAI Acerca de la IDI y nuestras iniciativas e-learning
2
La IDI Parte-I: Acerca de la IDI Parte-II:E-learning en Auditorías de Sistemas de Control de TI Parte-III: Lecciones preliminares aprendidas
3
Parte-I Acerca de la IDI
4
El por qué de la IDI Fortalecimiento de las Entidades Fiscalizadoras Superiores Sirviendo a países en vías de desarrollo Entrega de mandatos en una forma más eficiente
5
¿Cuándo se inició? 1986, Presidida por la EFS de Canadá Presidida por la EFS de Noruega desde el 2001 Otros miembros del Consejo: Canadá Países Bajos Reino Unido Altos Directivos, la EFS de Noruega
6
Nuestra estrategia 2007-12
7
Visión Ser un líder mundial en el fortalecimiento de las capacidades de las Entidades Fiscalizadoras Superiores
8
Misión La IDI es una organización sin fines de lucro que tiene como propósito mejorar la capacidad institucional de las Entidades Fiscalizadoras Superiores de los países en vías de desarrollo, a través de programas de colaboración y desarrollo sostenible en las regiones de la INTOSAI y en grupos de EFS, para satisfacer las necesidades existentes y emergentes de las partes interesadas
9
Meta 1 Aumentar de manera eficaz la capacidad profesional del personal de las EFS
10
Meta 2 Apoyar los esfuerzos de fortalecimiento institucional de las EFS
11
Meta 3 Ayudar a las EFS en sus esfuerzos por compartir conocimientos
12
Meta 4 Organizar y administrar la IDI de forma tal que asegure el funcionamiento económico, eficiente y eficaz, al mismo tiempo que promueve un ambiente de trabajo motivador
13
Cooperación Innovación Diversidad Relevancia Receptividad Integridad
14
Parte-II E-learning en Auditorías de Sistemas de Control de TI
15
Iniciativas de e-learning de la IDI Modalidad síncrona con OLACEFS y OAS Modalidad asíncrona con ISCITA AFROSAI-E, ASOSAI & CAROSAI
16
El e-curso Título: Auditoría de sistemas de control de TI Basado en el material de curso ISCITA 21 módulos, 20 horas Detección previa (75% califican) Post tests para cada módulo (75% califican) Entrega asíncrona Modalidad CBT y on-line WBT WBT disponible por un año
17
Participantes Actualmente 480 nominaciones, 36 EFS Afrosai-e:156, 9 SAIs Asosai: 128, 11 SAIs Carosai: 196, 16 SAIs Adicionalmente, 8 EFS en ASOSAI han expresado interés
18
Principios de aprendizaje 1.Pre-requisitos de calificación 2.Objetivos enfocados de aprendizaje 3.Autonomía para el participante 4.Múltiples estrategias de aprendizaje 5.‘Aprender-haciendo’ en un ambiente seguro 6.Construir a partir de las capacidades existentes del participante
19
Principios de aprendizaje 7.Escenarios reales de trabajo de las diferentes regiones objetivas 8.Transferencia de aprendizaje: Listas de control de auditoría 9.Aprendizaje evaluado periódicamente 10.Consideraciones de género y raza
20
Parte-III Lecciones preliminares aprendidas
21
Alta exigencia en manejo de proyectos Comunicación frecuente con el vendedor Inversión inicial alta, bajo costo por participante Enfoques de aprendizaje: Las diferencia en las expectativas resultaron costosas Contenido disponible no fácil de convertir Período largo para el diseño y desarrollo
22
Lecciones preliminares aprendidas Prueba piloto CBT con el ‘grupo de referencia’ fue muy útil Debería haber sido adoptado para tests LMS y WBT Actualización de contenido limitado Foro de discusión Creación de preguntas frecuentes (FAQs) Interactividad de aprendizaje Exigencia en diseño creativo Depende la calidad del Internet
23
Lecciones preliminares aprendidas Administración de CBT resultó un reto Limitado desarrollo en ’la comunidad de aprendizaje’ Transferencia de aprendizaje post-curso es crítica
24
Gracias
25
Módulos del curso 1.Introducción a la Auditoría TI 2.Objectivos de la auditoría 3.Marco de control 4.Planificación y presentación de informes 5.Documentación de los sistemas TI 6.Introducción a los controles generales 7.Controles de gestión 8.Operaciones TI 9.Controles físicos y medioambientales 10.Controles de acceso lógico 11.Gestión de cambio 12.Controles de sistemas de desarrollo 12.Controles de red 13.Servicios a terceros 14.Computación para el usuario 15.BCP 16.Introducción de controles de aplicación 17.Seguridad de aplicación 18.Controles de entrada- proceso-salida 19.Registros maestros y datos semipermanentes 20.Pruebas de conformidad
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.