Cobit

Solo disponible en BuenasTareas
  • Páginas : 8 (1881 palabras )
  • Descarga(s) : 4
  • Publicado : 23 de mayo de 2010
Leer documento completo
Vista previa del texto
TRABAJO FINAL

HACER LA AUDITORIA INFORMATICA DE LA EMPRESA EN LA CUAL TRABAJA.

El trabajo debe incluir:

✓ PORTADA
✓ CONTRAPORTADA
✓ INTRODUCCION
✓ OBJETIVOS
✓ JUSTIFICACION
✓ DESARROLLO DEL TRABAJO:
o Definición de amenazas (minimo 5 internas y 5 externas) (Anexo 1)
o Informe de auditoria (Analizar por lo menos un proceso por dominio)(Anexo 2)
✓ CONCLUSIONES
✓ BIBLIOGRAFIA
ANEXO 1

EJEMPLO DE HOJA DE DEFINICION DE AMENAZAS

Escenario de Riesgo:
Generación y Preparación de Datos de las Transacciones

Actividad Sujeta a Control:
Creación y Registro de Cifras de Control para el envío de documentos a transcripción.

Descripción de la Amenaza.

Código: 08

Descripción Corta.

Sustitución de documentoslegítimos por otros ilegítimos.

Calificación del Impacto de la Amenaza: ALTO.

Descripción Detallada.

Las solicitudes de requisición y de órdenes de compra, después de diligenciadas, podrían ser afectados por esta amenaza en el momento de organizarse los documentos para su envío a grabación.

Ejemplo:

Cualquiera de los documentos fuente es susceptible de ser sustituido por otro, falsificandolas firmas y sellos de autorización.

Controles Necesarios

Producir diariamente un listado de requisiciones grabadas.

Comparar solicitudes de requisición con listado de requisiciones grabadas producido por el computador.

Producir diariamente un listado de órdenes de compra grabadas.

Comparar solicitudes de órdenes de compra con el listado de órdenes de compra emitidas por elcomputador.

Revisar y aprobar diariamente el listado de requisiciones procesadas, emitido por el computador.

Revisar y aprobar diariamente el listado de órdenes de compra emitidas por el computador.

Verificar las firmas de autorización en los documentos fuente.

Utilizar sello de autorización para marcar los documentos fuente legítimos

Separar las funciones de diligenciamiento dedocumentos fuente y de grabación de datos.

Uso de hojas de control de lote para el envío de datos a grabación.

Uso de hojas de remisión de lotes de documentos para grabación.

ANEXO 2

|INFORME DE AUDITORIA |
||
|Entidad Auditada: ARCO IRIS SCHOOL |
| |
|Alcance de la auditoría: Esta auditoría comprende solamente al área de RecursosHumanos de la Arco Iris School, con respecto al |
|cumplimiento del proceso “Administración de Recursos Humanos” de la norma COBIT. |
| |
|Norma Aplicada: COBIT, específicamente el proceso de TI Po7 “Administración deRecursos Humanos” |
| |
|Organización: Colegio Privado que brinda un servicio de educación a niños de nivel inicial y primario. |
||
|Objetivos de la Organización: |
| |
|Ofrecer el servicio de una excelente educación con orientación bilingüe...
tracking img