Matrices cobit

Páginas: 5 (1098 palabras) Publicado: 25 de agosto de 2012
COLEGIO CONTADORES PUBLICOS DE COSTA RICA CURSO COSOII Y COBIT IV

CASO PRÁCTICO – EVALUACION DE RIESGO DE UNA COOPERATIVA REGULADA

1. Realice una copia de la última evaluación de riesgo de la cooperativa y determine por cada una del área los niveles de riesgos.

2. En la última revisión de la auditoria externa usted determino que los niveles de riesgo del area a auditar era la siguiente:| |Matriz de calificación por áreas |
| |Tipo de entidad (1,2,3 ó 4) |4 | |
| |Calificación General |80,78% | || |Estado (Normal, Irreg 1, Irreg 2, Irreg 3) |Irregularidad 1 | |
| | | | |
| | |Total |Entidad || |Administración de TI |14,00% |10,22% |
| |Seguridad lógica y acceso a datos |14,00% |9,24% |
| |Seguridad física |12,00% |9,96% |
||Sistemas de información |12,00% |9,96% |
| |Software y Bases de datos |12,00% |9,96% |
| |Hardware, redes y comunicaciones |11,00% |9,13% |
||Continuidad de las operaciones |11,00% |11,00% |
| |Banca por Internet |0,00% |0,00% |
| |Descentralización de procesamiento en el exterior |0,00% |0,00% |3. De las pruebas de auditoria por cada uno de los puntos detallados se denota el no cumplimiento de los valores que habían sido dados como cumplidos en la remisión anterior (2007), donde se obtuvo una valoración de riesgo de un 80.78%. Realice las variaciones en la Matriz 2008 de la evaluación de riesgo con el incumplimiento de los siguientes puntos.

|SECCION III. ADMINISTRACIÓN DEL AREA DETI |
|Verifique que los planes incluyen misión y las metas de la organización y |
|contienen iniciativas de tecnología de información para soportarlas |
|Verifique que la entidad cuente con un presupuesto establecido para inversión |
|en TI |
|Verifique que el programa decapacitación ha sido contemplado dentro del |
|presupuesto anual. |
|Verifique para al menos un proyecto el cumplimiento de la metodología |

|SECCION IV. SEGURIDAD LOGICA Y DE ACCESO A LOS DATOS |
|Verifique si existen políticas y procedimientos para identificar, autenticar y|
|autorizar elacceso a los sistemas de información, sistemas operativos y bases|
|de datos. |
|Revisar si un solo código es usado para ingresar a todas las aplicaciones, de |
|tal forma que el usuario tenga menos problemas con la administración de su |
|código y palabra de paso asociada. |...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cobit
  • COBIT
  • Cobit
  • Cobit
  • Cobit
  • Cobit
  • Cobit
  • Cobit

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS