Sie sind auf Seite 1von 2

Riesgo Descripcion

Los usuarios tienen privilegios de acceso más allá


User Access de los necesarios para desempeñar sus tareas
Privileges asignadas, lo que puede crear una segregación
impropia de las tareas.

Los usuarios tienen privilegios de acceso más allá


User Access de los necesarios para desempeñar sus tareas
Privileges asignadas, lo que puede crear una segregación
impropia de las tareas.

Data Backup and Los datos financieros no se pueden recuperar o


acceder de manera oportuna cuando hay una
Recovery pérdida de datos.

Los datos financieros no se pueden recuperar o


Data Backup and acceder de manera oportuna cuando hay una
Recovery pérdida de datos.

Data Backup and Los datos financieros no se pueden recuperar o


acceder de manera oportuna cuando hay una
Recovery pérdida de datos.

Se realizan cambios inadecuados en los sistemas


de aplicación o programas que contienen
controles automatizados relevantes (es decir,
Application
configuraciones configurables, algoritmos
Changes automatizados, cálculos automatizados y
extracción automatizada de datos) y / o lógica de
informes.

Se realizan cambios inadecuados en los sistemas


de aplicación o programas que contienen
controles automatizados relevantes (es decir,
Application
configuraciones configurables, algoritmos
Changes automatizados, cálculos automatizados y
extracción automatizada de datos) y / o lógica de
informes.

Se realizan cambios inadecuados en los sistemas


de aplicación o programas que contienen
controles automatizados relevantes (es decir,
Application
configuraciones configurables, algoritmos
Changes automatizados, cálculos automatizados y
extracción automatizada de datos) y / o lógica de
informes.

Las personas adquieren acceso inapropiado a los


equipos en el centro de datos y explotan dicho
Physical Security acceso para eludir los controles de acceso lógico
y obtener acceso inapropiado a los sistemas.

Las personas adquieren acceso inapropiado a los


equipos en el centro de datos y explotan dicho
Physical Security acceso para eludir los controles de acceso lógico
y obtener acceso inapropiado a los sistemas.

Las personas adquieren acceso inapropiado a los


Physical Security equipos en el centro de datos y explotan dicho
acceso para eludir los controles de acceso lógico
y obtener acceso inapropiado a los sistemas.
Los sistemas no están adecuadamente
configurados o actualizados para restringir el
System Settings acceso del sistema a usuarios adecuadamente
autorizados y apropiados.

Los sistemas no están adecuadamente


configurados o actualizados para restringir el
System Settings
acceso del sistema a usuarios adecuadamente
autorizados y apropiados.

Se realizan cambios inadecuados en el software


System Software del sistema (por ejemplo, sistema operativo, red,
Changes software de gestión de cambios, software de
control de acceso).

Los usuarios tienen privilegios de acceso más allá


User Access de los necesarios para desempeñar sus tareas
Privileges asignadas, lo que puede crear una segregación
impropia de las tareas.

Los usuarios tienen privilegios de acceso más allá


User Access de los necesarios para desempeñar sus tareas
Privileges asignadas, lo que puede crear una segregación
impropia de las tareas.

Los usuarios tienen privilegios de acceso más allá


User Access de los necesarios para desempeñar sus tareas
Privileges asignadas, lo que puede crear una segregación
impropia de las tareas.

Los sistemas no están adecuadamente


configurados o actualizados para restringir el
System Settings
acceso del sistema a usuarios adecuadamente
autorizados y apropiados.

Al no contar con la documentación de


servidores, aplicaciones y redes es posible que la
sociedad pierda la información de las
configuraciones o parametrizaciones y/o tareas
programadas cuando no cuente con el personal
Documentación de gestión de IT, ante una contingencia es
de Servidores y posible que no se puedan restablecer los
Servicios de Red
servicios en tiempos apropiados
comprometiéndose la continuidad de estos y
afectando principalmente la comunicación con el
sistema QAD, el cual se encuentra en las oficinas
de Uruguay.

Los usuarios tienen privilegios de acceso más allá


User Access de los necesarios para desempeñar sus tareas
Privileges asignadas, lo que puede crear una segregación
impropia de las tareas.

Das könnte Ihnen auch gefallen