Bases De Infraestructura Técnica - Actividad 6 Accesos Lógicos

Páginas: 3 (607 palabras) Publicado: 10 de abril de 2012
Nombre: Anonimo Matrícula: Anonimo
Nombre del curso:
Bases de infraestructura técnica y protección de activos de información Nombre del profesor:
Anonimo
Módulo IV:
Seguridad de la InformaciónActividad #6:
Accesos Lógicos
Fecha: 2009
Bibliografía:
www.wikipedia.org


Objetivo:
Presentar los requerimientos de control de accesos de la ley de Sarabanes-Oxley.

Procedimiento:Investigando en Internet, pudimos definir lo que son este tipo de controles de acceso, sus especificaciones y cómo se podrán implementar.

Resultados:
Sarbanes-Oxley (SOX) requiere que los oficiales deel jefe ejecutivo y jefe financiero de compañías públicas que prueben la eficacia de los reportes financieros (Sección 302) y requieren que compañías publicas a establecer controles internos adecuadossobre el reporte financiero (Sección 404).
El pasaje de SOX resultó un enfoque en controles de TI, ya que estos soportan el soporte de procesamiento de finanzas.
El framework de COBIT puede serusado para asistir a que SOX se cumpla, claro que COBIT es más amplio en enfoque.
La guía SOX 2007 del estado PCAOB y SEC comenta que los controles de IT deberán sólo ser parte del contrato SOX 404 alrango que los riesgos específicos de finanzas sean cuidados, lo que significa que reduciría el rango de los controles de TI del contrato. Esta parte de decisión de enfoque es parte del contrato de laentidad SOX 404 de más alto riesgo. Además, los hechos de estándares de Auditoría No. 109 (SAS109) discute los riesgos de TI y objetivos de control pertinentes a una auditoría de finanzas y esreferido por la guía de SOX.
Controles de IT que generalmente son cubiertos del contrato del SOX 404 pueden incluir.
• Procedimientos de controles de aplicación específicas (transacciones de procesamiento)que mitigan directamente riesgos de reporte de finanzas.
Típicamente hay algunos cuantos controles dentr de aplicaciones mayores en cada proceso de finanzas, como las cuentas pagables, cheques de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bases De Infraestructura Técnica y Protección De Activos De Información
  • Bases de la infraestructura técnica y protección de activos de la información
  • Bases de la infraestructura técnica y protección de activos de la información.
  • Bases de infraestructura técnica y protección de activos de información
  • Bases de infraestructura tecnica y proteccion de activos de informacion
  • Base de la infraestructura técnica y protección de activos de información
  • Actividad 5 Bases De Infraestructura
  • Bases de infraestructura de protecicon de activos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS