Esquema

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

DESCRIPCION

Anexo nro.6 PARRAFO


En este anexo se proporcionan 1.la naturaleza de controles A) Aplicaciones
66
cuestiones adicionales que el auditor generales de TI que se B) Base de datos
puede tener en cuenta para el implementa habitualmente
conocimiento de controles generales C) Sistema
para cada uno delos aspectos operativo
del entorno TI
D) Red

2. Algunos ejemplos de A) procesos para Autenticación


posibles controles generales gestionar el autorización
de TI clasificados por procesos acceso Asignación de permisos
Eliminación de permisos
Acceso privilegiado

Revisiones de acceso de usuario

Controles de configuración de seguridad


Acceso físico
B) procesos para la Cambio de proceso de gestión
gestión de
cambios en los Segregación de funciones sobre la migración de los cambios
programas o la
entorno de ti Desarrollo del sistemas o adquisición o implementación
Conversión de datos
C) Proceso para la Programación de tareas
gestión de las Seguimiento de datos
operaciones de Copias de seguridad y recuperación
TI
Detención de instrucciones

Proceso Riesgo Controles Aplicaciones de TI

Proceso Ej. de riesgos Ej. De controles generales de TI software comercial no complejo aplicable Aplicaciones de TI
de TI derivados de (si/no) Software comercial o de gran tamaño o
utilizaciones TI aplicaciones de TI de complejas ej.
tamaño y mediano Sistemas
moderadamente complejos EPR)aplicable
(si/no)
aplicables (si/no)
Gestión Permisos de accesos a Aprueba de los permisos de usuarios para nuevos usuarios o si si si
de acceso usuarios modificación
Incorrecta El acceso que se deja en entidad son trasferidos se elimina si si si
segregación de
funciones
Revisiones periódicas de acceso si si si
Seguimiento y ascenso de conflicto se elimina con mitigantes no si si
Administradores de datos se restringe si si si
Gestión Acceso directo a los Archivos, tablas ,datos la aprobación de dirección si si si
de acceso datos
Gestión Parámetros de El acceso se aumenta con nombres de usuario N/a si si
de acceso sistema
Los atributos y clave de seguridad son implementados si si si

Gestión Cambios en las Se prueban y aprueban con cálculos o lógica adecuadamente no si si


de aplicaciones
cambio
El acceso para implementar cambios son separados restringido n/a si si
Gestión Cambios en las bases Se aprueban y prueban antes de incorporar en la produccion n/a si si
de de datos
cambio
Gestión Cambio en el Se prueban y aprueban antes de incorporar en producción n/a si si
de software de sistemas
cambio
Gestión Conversión de datos La dirección aprueba resultados con conciliación o datos n/a si si
de antiguos
cambio
Operacio red Se autentica mediante nombres de usuarios contraseñas la n/a si si
nes de TI autorización para acceder
La red esta para separarlas aplicaciones ICFR financiera n/a si si
Periódicamente el equipo ejecuta el perímetro de la red n/a si si
Periódicamente se pone alertas con notificación de amenazas n/a si si
Se implementa controles para restringir el acceso ala red privada n/a si si
y virtual (RPV)
Operacio Copias de seguridad Se realiza la copia de seguridad de datos financieros de manera n/a si si
nes de TI de datos periódica o calendario
recuperaciones

También podría gustarte