SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
UNIVERSIDAD CENTRAL
           DEL
        ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS

ESCUELA DE CONTABILIDAD Y AUDITORIA

AUDITORIA DE SISTEMAS INFORMATICOS

   ADQUISICIÓN E IMPLEMENTACION

       EVELIN TABANGO
               CA 9-4

            AÑO LECTIVO

             2012-2012
AI ADQUISICIÓN E IMPLEMENTACION -
 DOMINIO
PROCESOS   AI1 Identificación de soluciones automatizadas


           AI2 Adquisición y mantenimiento del software apropiado


           AI3 Adquisición y mantenimiento de la infraestructura
           tecnológica

           AI4 Desarrollo y mantenimiento de Procesos


           AI5 Instalación y aceptación de los sistemas


           AI6 Administración de los Cambios
AI 1 IDENTIFICAR SOLUCIONES AUTOMATIZADAS
                                                  La definición de las necesidades



                                                       Considera las fuentes
                                                           alternativas

                                                     Realiza una revisión de la
                                                     factibilidad tecnológica y
Permite a las organizaciones minimizar el costo
                                                             económica
   para Adquirir e Implementar soluciones,
mientras que al mismo tiempo facilitan el logro
         de los objetivos del negocio.
                                                   Ejecuta un análisis de riesgo



                                                   Ejecuta un análisis de costo-
                                                            beneficio


                                                  Concluye con una decisión final
                                                   de “desarrollar” o “comprar”
AI 1.4 Seguridad con relación      AI 1.5 Pistas de auditoria
costo-beneficio
                                   Proteger a los datos del usuario
Controlar que los costos de        como pueden se su identificación o
inversión no superen a los         evitar que se creen campos
beneficios                         adicionales en su registro.



                                   AI 1.7 Aceptación de
                                   instalaciones y tecnologías
AI 1.6 Contratación de terceros
                                   El patrocinador del negocio tiene la
Busca adquirir productos en buen   decisión final con respecto a la
estado y de calidad                elección de la solución y al enfoque
                                   de adquisición.
AI 5.2 PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCION


                   Para llevar a cabo un examen, revisión o auditoría, se hace necesario,
                   para poder emitir una opinión sobre el trabajo realizado, recopilar la
                   evidencia suficiente y apropiada que sirva e base para sustentar las
                   conclusiones, opiniones y recomendaciones.

                   Este tipo de prueba tiene una función relevante, que permita tener un
                   mejor criterio a la hora de determinar y esclarecer ciertos hallazgos.
                   Lo que se pretende es dar un nuevo enfoque al uso y aplicación de
                   este tipo de instrumento.



Objetivos de protección y Seguridad                            Pistas de auditoria - Evidencia

   Responsabilidad Individual                                     Identificador del Usuario
   Seguimiento de las acciones del usuario                        Debe proporcionarse en cada evento
   Reconstrucción de eventos                                      Cuando a ocurrido el evento
   Identificar acciones anormales realizadas y a sus autores      Registrado por fecha y hora
   Detección de Instrucciones                                     Identificador de host
    Realizar un examen en tiempo real o por tramos.               El registro informa de las conexiones realizadas a la red
   Identificación de Problemas                                    Tipo de evento
    Para detectar problemas adicionales en el sistema             Registrar las acciones realizadas a niveles de capas ya se
                                                                  en el sistema o en las aplicaciones
AI5.3 PISTAS DE AUDITORIA- EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGIAS INFORMATICAS

                                        Errores Potenciales


                                          Datos Blancos
                                          Datos Ilegibles
                                          Problemas de Transcripción
                                          Error de Cálculos en medidas indirectas
                                          Registro de Valores Imposibles
                                          Negligencias
                                          Falta de aleatoriedad
                                          Violentar la secuencia para recolección

  Riesgo
  • Prevención
  Incidente Error
  • Detección
  Represión
  • Represión
  Corrección
  • Corrección
  Recuperación
  • Evaluación
AI5.4 PISTA DE AUDITORIA-EVOLUCIÓN Y ADMINISTRACION
DEL RIESGO




                                   Evaluación



                                 Corrección



                           Diagnostico
                                                               - Actuar sobre la causa
                                                Predicción    - Técnicas y políticas de
                   Detección -                                   control involucrados
                   Síntomas
                                                             - Empoderar a los actores
      Prevención                                                   - Crear valores y
                                                                       actitudes
AI5.6 PISTAS DE AUDITORIA – POLITICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS-PROCESO


                                   AI 5.6.1 No
                                   Discrecional



               AI5.6.6
                                                            AI 5.6.2
            Dependientes
                                                         Disponibilidad
            y por defecto
                              Políticas para sistemas
                                     distribuidos
                                Existen tres tipos de
                             conexiones que se deben
                             definir estas son LAN(red
                             de área local), WAN(Red
                                  de área amplia),
                              Plataformas de internet.
               AI 5.6.5                                     AI 5.6.3
             Integridad y                                Administración
             confidenciali                                y control de
             dad de datos                                    acceso



                                     AI 5.6.4
                                   Criptográfica
AI5.6.2.1 Técnicas de cifrado de la información

  • Cifrado de la información
 Para cifrara la información se emplea un código que se de
 conocimiento del emisor y receptor, actualmente muy
 utilizada en sistemas distribuidos para otorgar permisos de
 acceso.
AI5.6.2.3.1 Técnicas de integridad y confidencialidad

                                                         Confidencialida
                                                               d
  Autenticación
                    Autorización        Integridad                            Auditoria
  Se verifica la                                            Mostrar la
  identidad del                                            información
   usuario que      Se verifica los       Verificar      solo al personal      Permite
 trata de iniciar    permisos de      integridad de la    con el permiso    seguimiento de
   sesión a una         acceso          información      correspondiente     la intrusión
    aplicación                                           Y controlar que
                                                         no se intercepte
                                                          la información
AI 5.6.2.3.2 Técnicas de
autenticación
En entornos de red lo mas
común es utilizar un password
para ingresar a una aplicación
determinada.
Controles de acceso mas
sofisticados pueden incluir
identificadores           físicos,
biológicos o de otra índole.




En los bancos es común una
identificación de la cuenta y el
usuario por medio de tarjetas de
crédito
AI2 ADQUIRIR Y MANTENER SOFTWARE APLICATIVO




                               Permite a las organizaciones
                                apoyar la operatividad del
                               negocio de forma apropiada
                                   con las aplicaciones
                                 automatizadas correctas.




                                La inclusión apropiada de
Este proceso cubre el diseño                                  El desarrollo y configuración
                                  controles aplicativos y
     de las aplicaciones                                       de acuerdo a los estándares
                               requerimientos de seguridad
AI3 ADQUISICIONY MANTENIMIENTO DE LA
INFRAESTRUCTURA TECNOLOGICA - PROCESO


                            Esto requiere de un
                           enfoque planeado para
  Las organizaciones        adquirir, mantener y
   deben contar con              proteger la            Esto garantiza que
procesos para adquirir,      infraestructura de         exista un soporte
    implementar y             acuerdo con las         tecnológico continuo
     actualizar la        estrategias tecnológicas   para las aplicaciones del
    infraestructura           convenidas y la                negocio.
      tecnológica              disposición del
                          ambiente de desarrollo y
                                  pruebas.
AI3.1 Evaluación de Tecnología

 Para identificar como afectara el nuevo hardware y software sobre el
  sistema en general. Evaluar los costos de complejidad y viabilidad
comercial del proveedor y producto al añadir nueva capacidad técnica.


                 AI3.2 Mantenimiento preventivo

      Desarrollar una estrategia y un plan de mantenimiento de la
 infraestructura y garantizar que se controlan los cambios, de acuerdo
con el procedimiento de administración de cambios de la organización.


             AI 3.3 Seguridad del software de sistemas

 Implementar medidas de control interno, seguridad y auditabilidad
durante la configuración, integración y mantenimiento del hardware y
 software para proteger los recursos y garantizar su disponibilidad e
                              integridad.
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS-PROCESO

          AI4.1 Manuales de procedimiento de usuarios y controles
           • Transferencia de conocimiento y habilidad para permitir que los usuarios finales utilicen
               con efectividad y eficiencia el sistema de aplicación como apoyo a los procesos del
                                                     negocio.



          AI4.2 Manuales de entrenamiento
          • Para que el usuario se familiarice con el uso diario del sistema




          AI 3 Manuales de operaciones y controles
          Transferir el conocimiento y las habilidades para permitir al personal de soporte técnico y de
          operaciones que entregue, apoyen y mantenga la aplicación y la infraestructura asociada de
          manera efectiva y eficiente de acuerdo a los niveles de servicio requeridos



          AI4 Levantamiento de proceso
          Desarrollar un plan para identificar y documentar todos los aspectos técnicos, la capacidad de
          operación y los niveles de servicio requeridos, de manera que todos los interesados puedan
          tomar la responsabilidad oportunamente por la producción de procedimientos de
          administración, de usuario y operativos, como resultado de la introducción o actualización de
          sistemas automatizados o de infraestructura
AI 5 INSTALACION Y ACEPTACION DE LOS SISTEMAS - PROCESO

Los nuevos sistemas necesitan estar funcionales una
vez que su desarrollo se completa. Esto requiere
pruebas adecuadas en un ambiente dedicado con
datos de prueba relevantes, definir la transición e
instrucciones de migración, planear la liberación y
la transición en si al ambiente de producción, y
revisar la post-implantación. Esto garantiza que los
sistemas operativos estén en línea con las
expectativas convenidas y con los resultados.
AI 5.1 Capacitación del personal
  Entrenar ala personal de los departamentos de usuario afectados y al grupo de
operaciones de la función de TI de acuerdo con el plan definido de entrenamiento e
implantación y a los materiales asociados, como parte de cada proyecto de sistemas
        de la información de desarrollo, implementación o modificación.


                       AI 5.2 Conversión /Carga de datos
  Plan de conversión de datos y migración de infraestructura como parte de los
métodos de desarrollo de la organización, incluyendo pistas de auditoria, respaldo
                                 y vuelta atrás.


                           AI 5.3 Pruebas Especificas
  Remediar los errores significativos identificaciones en el proceso de pruebas,
habiendo completado el conjunto de pruebas identificadas en el plan de pruebas y
  cualquier prueba de regresión necesaria. Siguiendo la evaluación, aprobación
                           promoción a producción.


                         AI 5.4 Validación y acreditación
    Seguimiento a pruebas, controlar la entrega de los sistemas cambiados a
  operaciones, manteniéndolo en línea con el plan de implantación. Obtener la
  aprobación de los interesados clave, tales como usuarios, dueño de sistemas y
                             gerente de operaciones


                    AI 5.5 Revisión Posterior a la implantación
   Establecer procedimientos en línea con los estándares de gestión de cambios
   organizacionales para requerir una revisión posterior a la implantación como
                 conjunto de salida en el plan de implementación.
AI 6 ADMINISTRACION DE CAMBIOS- PROCESO
• Todos los cambios, incluyendo el mantenimiento de emergencia y parches,
  relacionados con la infraestructura y las aplicaciones dentro del ambiente de
  producción, deben administrarse formalmente y controladamente. Los cambios
  (incluyendo procedimientos, procesos, sistemas y parámetros del servicio) se
  deben registrar, evaluar y autorizar previo a la implantación y revisar contra los
  resultados planteados después de la implantación. Esto garantiza la reducción de
  riesgos que impactan negativamente la estabilidad o integridad del ambiente de
  producción.
AI6.2               AI6.3 Evaluación
     AI 6.1                                            del impacto que
Identificación de             Procedimientos
                                                        provocaran los
    Cambio                                                 cambios




                                                           • Garantizar que
        • Establecer             • . Esta evaluación             todas las
     procedimientos de               deberá incluir           solicitudes de
      administración de            categorización y             cambio se
    cambio formales para         priorización de los         evalúen de una
     manejar de manera                  cambios.              estructurada
      estándar todas las                                       manera en
   solicitudes (incluyendo                                       cuanto a
      mantenimiento y                                        impactos en el
   parches) para cambios a                                        sistema
         aplicaciones,                                      operacional y su
       procedimientos,                                       funcionalidad.
    procesos, parámetros
   de sistemas y servicios,
      y las plataformas
       fundamentales.
AI 6.4                   AI 6.5 Manejo de        AI 6.6
Autorización de          Liberación              Distribución de
Cambios                                          Software
       • Previo a la            • Se siguen           • Siempre que se
      migración hacia          procedimientos         implantan cambios
      producción, los            formales que               al sistema,
        interesados              garanticen la             actualizar el
      correspondient            aprobación de         sistema asociado y
      es autorizan los           liberación de         la documentación
          cambios.                  software               de usuario y
                                                        procedimientos
                                                       correspondientes.
                                                          Establecer un
                                                      proceso de revisión
                                                       para garantizar la
                                                          implantación
                                                        completa de los
                                                             cambios.

Más contenido relacionado

La actualidad más candente

Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdrian_Fonseca
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soportecitlalimtz2621
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Unidad ii controles en informatica
Unidad ii controles en informaticaUnidad ii controles en informatica
Unidad ii controles en informaticakimberlyppm
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 

La actualidad más candente (10)

Planificacion y organizacion
Planificacion y organizacionPlanificacion y organizacion
Planificacion y organizacion
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonseca
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Unidad ii controles en informatica
Unidad ii controles en informaticaUnidad ii controles en informatica
Unidad ii controles en informatica
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Controles final
Controles finalControles final
Controles final
 

Destacado

Implementacion
ImplementacionImplementacion
ImplementacionEDUARKON
 
03 administracion de requisitos
03 administracion de requisitos03 administracion de requisitos
03 administracion de requisitosRicardo Quintero
 
Adquisicion e implementacion cobit
Adquisicion e implementacion cobitAdquisicion e implementacion cobit
Adquisicion e implementacion cobitjulioandres55
 
Cobit 4, trabajo final
Cobit 4, trabajo finalCobit 4, trabajo final
Cobit 4, trabajo finalOsita Sweet
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDTonatiuh Alvarez
 
Archivos digitales
Archivos digitalesArchivos digitales
Archivos digitalesjosecito2011
 
Recursos de redes
Recursos de redesRecursos de redes
Recursos de redespollotico
 
Gestion de Control de Documentos
Gestion de Control de Documentos Gestion de Control de Documentos
Gestion de Control de Documentos Meinzul ND
 

Destacado (11)

Implementacion
ImplementacionImplementacion
Implementacion
 
03 administracion de requisitos
03 administracion de requisitos03 administracion de requisitos
03 administracion de requisitos
 
Adquisicion e implementacion cobit
Adquisicion e implementacion cobitAdquisicion e implementacion cobit
Adquisicion e implementacion cobit
 
COBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptxCOBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptx
 
Cobit 4, trabajo final
Cobit 4, trabajo finalCobit 4, trabajo final
Cobit 4, trabajo final
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
 
Archivos digitales
Archivos digitalesArchivos digitales
Archivos digitales
 
Recursos de redes
Recursos de redesRecursos de redes
Recursos de redes
 
Gestion de Control de Documentos
Gestion de Control de Documentos Gestion de Control de Documentos
Gestion de Control de Documentos
 
ISO TS 16949
ISO TS 16949ISO TS 16949
ISO TS 16949
 

Similar a Evelin tabango adquisicion_e_implementacion

Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose Luis
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6sandrasc1989
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementaciónEDUARKON
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónCarlos Marcelo Escobar
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garciaestefiame
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCecibel12
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 

Similar a Evelin tabango adquisicion_e_implementacion (20)

Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e Implementación
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Planificación
 Planificación Planificación
Planificación
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 

Último

Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdfDemetrio Ccesa Rayme
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEJosé Hecht
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Campaña Verano 2024 en Bergara - Colonias 2024
Campaña Verano 2024 en Bergara - Colonias 2024Campaña Verano 2024 en Bergara - Colonias 2024
Campaña Verano 2024 en Bergara - Colonias 2024Bergarako Udala
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 

Último (20)

Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
Presentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUEPresentación MF 1445 EVALUACION COMO Y QUE
Presentación MF 1445 EVALUACION COMO Y QUE
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Campaña Verano 2024 en Bergara - Colonias 2024
Campaña Verano 2024 en Bergara - Colonias 2024Campaña Verano 2024 en Bergara - Colonias 2024
Campaña Verano 2024 en Bergara - Colonias 2024
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 

Evelin tabango adquisicion_e_implementacion

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS ADQUISICIÓN E IMPLEMENTACION EVELIN TABANGO CA 9-4 AÑO LECTIVO 2012-2012
  • 2. AI ADQUISICIÓN E IMPLEMENTACION - DOMINIO PROCESOS AI1 Identificación de soluciones automatizadas AI2 Adquisición y mantenimiento del software apropiado AI3 Adquisición y mantenimiento de la infraestructura tecnológica AI4 Desarrollo y mantenimiento de Procesos AI5 Instalación y aceptación de los sistemas AI6 Administración de los Cambios
  • 3. AI 1 IDENTIFICAR SOLUCIONES AUTOMATIZADAS La definición de las necesidades Considera las fuentes alternativas Realiza una revisión de la factibilidad tecnológica y Permite a las organizaciones minimizar el costo económica para Adquirir e Implementar soluciones, mientras que al mismo tiempo facilitan el logro de los objetivos del negocio. Ejecuta un análisis de riesgo Ejecuta un análisis de costo- beneficio Concluye con una decisión final de “desarrollar” o “comprar”
  • 4.
  • 5. AI 1.4 Seguridad con relación AI 1.5 Pistas de auditoria costo-beneficio Proteger a los datos del usuario Controlar que los costos de como pueden se su identificación o inversión no superen a los evitar que se creen campos beneficios adicionales en su registro. AI 1.7 Aceptación de instalaciones y tecnologías AI 1.6 Contratación de terceros El patrocinador del negocio tiene la Busca adquirir productos en buen decisión final con respecto a la estado y de calidad elección de la solución y al enfoque de adquisición.
  • 6. AI 5.2 PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCION Para llevar a cabo un examen, revisión o auditoría, se hace necesario, para poder emitir una opinión sobre el trabajo realizado, recopilar la evidencia suficiente y apropiada que sirva e base para sustentar las conclusiones, opiniones y recomendaciones. Este tipo de prueba tiene una función relevante, que permita tener un mejor criterio a la hora de determinar y esclarecer ciertos hallazgos. Lo que se pretende es dar un nuevo enfoque al uso y aplicación de este tipo de instrumento. Objetivos de protección y Seguridad Pistas de auditoria - Evidencia Responsabilidad Individual Identificador del Usuario Seguimiento de las acciones del usuario Debe proporcionarse en cada evento Reconstrucción de eventos Cuando a ocurrido el evento Identificar acciones anormales realizadas y a sus autores Registrado por fecha y hora Detección de Instrucciones Identificador de host Realizar un examen en tiempo real o por tramos. El registro informa de las conexiones realizadas a la red Identificación de Problemas Tipo de evento Para detectar problemas adicionales en el sistema Registrar las acciones realizadas a niveles de capas ya se en el sistema o en las aplicaciones
  • 7. AI5.3 PISTAS DE AUDITORIA- EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS Errores Potenciales Datos Blancos Datos Ilegibles Problemas de Transcripción Error de Cálculos en medidas indirectas Registro de Valores Imposibles Negligencias Falta de aleatoriedad Violentar la secuencia para recolección Riesgo • Prevención Incidente Error • Detección Represión • Represión Corrección • Corrección Recuperación • Evaluación
  • 8. AI5.4 PISTA DE AUDITORIA-EVOLUCIÓN Y ADMINISTRACION DEL RIESGO Evaluación Corrección Diagnostico - Actuar sobre la causa Predicción - Técnicas y políticas de Detección - control involucrados Síntomas - Empoderar a los actores Prevención - Crear valores y actitudes
  • 9. AI5.6 PISTAS DE AUDITORIA – POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS-PROCESO AI 5.6.1 No Discrecional AI5.6.6 AI 5.6.2 Dependientes Disponibilidad y por defecto Políticas para sistemas distribuidos Existen tres tipos de conexiones que se deben definir estas son LAN(red de área local), WAN(Red de área amplia), Plataformas de internet. AI 5.6.5 AI 5.6.3 Integridad y Administración confidenciali y control de dad de datos acceso AI 5.6.4 Criptográfica
  • 10. AI5.6.2.1 Técnicas de cifrado de la información • Cifrado de la información Para cifrara la información se emplea un código que se de conocimiento del emisor y receptor, actualmente muy utilizada en sistemas distribuidos para otorgar permisos de acceso.
  • 11. AI5.6.2.3.1 Técnicas de integridad y confidencialidad Confidencialida d Autenticación Autorización Integridad Auditoria Se verifica la Mostrar la identidad del información usuario que Se verifica los Verificar solo al personal Permite trata de iniciar permisos de integridad de la con el permiso seguimiento de sesión a una acceso información correspondiente la intrusión aplicación Y controlar que no se intercepte la información
  • 12. AI 5.6.2.3.2 Técnicas de autenticación En entornos de red lo mas común es utilizar un password para ingresar a una aplicación determinada. Controles de acceso mas sofisticados pueden incluir identificadores físicos, biológicos o de otra índole. En los bancos es común una identificación de la cuenta y el usuario por medio de tarjetas de crédito
  • 13. AI2 ADQUIRIR Y MANTENER SOFTWARE APLICATIVO Permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las aplicaciones automatizadas correctas. La inclusión apropiada de Este proceso cubre el diseño El desarrollo y configuración controles aplicativos y de las aplicaciones de acuerdo a los estándares requerimientos de seguridad
  • 14. AI3 ADQUISICIONY MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA - PROCESO Esto requiere de un enfoque planeado para Las organizaciones adquirir, mantener y deben contar con proteger la Esto garantiza que procesos para adquirir, infraestructura de exista un soporte implementar y acuerdo con las tecnológico continuo actualizar la estrategias tecnológicas para las aplicaciones del infraestructura convenidas y la negocio. tecnológica disposición del ambiente de desarrollo y pruebas.
  • 15. AI3.1 Evaluación de Tecnología Para identificar como afectara el nuevo hardware y software sobre el sistema en general. Evaluar los costos de complejidad y viabilidad comercial del proveedor y producto al añadir nueva capacidad técnica. AI3.2 Mantenimiento preventivo Desarrollar una estrategia y un plan de mantenimiento de la infraestructura y garantizar que se controlan los cambios, de acuerdo con el procedimiento de administración de cambios de la organización. AI 3.3 Seguridad del software de sistemas Implementar medidas de control interno, seguridad y auditabilidad durante la configuración, integración y mantenimiento del hardware y software para proteger los recursos y garantizar su disponibilidad e integridad.
  • 16. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS-PROCESO AI4.1 Manuales de procedimiento de usuarios y controles • Transferencia de conocimiento y habilidad para permitir que los usuarios finales utilicen con efectividad y eficiencia el sistema de aplicación como apoyo a los procesos del negocio. AI4.2 Manuales de entrenamiento • Para que el usuario se familiarice con el uso diario del sistema AI 3 Manuales de operaciones y controles Transferir el conocimiento y las habilidades para permitir al personal de soporte técnico y de operaciones que entregue, apoyen y mantenga la aplicación y la infraestructura asociada de manera efectiva y eficiente de acuerdo a los niveles de servicio requeridos AI4 Levantamiento de proceso Desarrollar un plan para identificar y documentar todos los aspectos técnicos, la capacidad de operación y los niveles de servicio requeridos, de manera que todos los interesados puedan tomar la responsabilidad oportunamente por la producción de procedimientos de administración, de usuario y operativos, como resultado de la introducción o actualización de sistemas automatizados o de infraestructura
  • 17. AI 5 INSTALACION Y ACEPTACION DE LOS SISTEMAS - PROCESO Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de prueba relevantes, definir la transición e instrucciones de migración, planear la liberación y la transición en si al ambiente de producción, y revisar la post-implantación. Esto garantiza que los sistemas operativos estén en línea con las expectativas convenidas y con los resultados.
  • 18. AI 5.1 Capacitación del personal Entrenar ala personal de los departamentos de usuario afectados y al grupo de operaciones de la función de TI de acuerdo con el plan definido de entrenamiento e implantación y a los materiales asociados, como parte de cada proyecto de sistemas de la información de desarrollo, implementación o modificación. AI 5.2 Conversión /Carga de datos Plan de conversión de datos y migración de infraestructura como parte de los métodos de desarrollo de la organización, incluyendo pistas de auditoria, respaldo y vuelta atrás. AI 5.3 Pruebas Especificas Remediar los errores significativos identificaciones en el proceso de pruebas, habiendo completado el conjunto de pruebas identificadas en el plan de pruebas y cualquier prueba de regresión necesaria. Siguiendo la evaluación, aprobación promoción a producción. AI 5.4 Validación y acreditación Seguimiento a pruebas, controlar la entrega de los sistemas cambiados a operaciones, manteniéndolo en línea con el plan de implantación. Obtener la aprobación de los interesados clave, tales como usuarios, dueño de sistemas y gerente de operaciones AI 5.5 Revisión Posterior a la implantación Establecer procedimientos en línea con los estándares de gestión de cambios organizacionales para requerir una revisión posterior a la implantación como conjunto de salida en el plan de implementación.
  • 19. AI 6 ADMINISTRACION DE CAMBIOS- PROCESO • Todos los cambios, incluyendo el mantenimiento de emergencia y parches, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formalmente y controladamente. Los cambios (incluyendo procedimientos, procesos, sistemas y parámetros del servicio) se deben registrar, evaluar y autorizar previo a la implantación y revisar contra los resultados planteados después de la implantación. Esto garantiza la reducción de riesgos que impactan negativamente la estabilidad o integridad del ambiente de producción.
  • 20. AI6.2 AI6.3 Evaluación AI 6.1 del impacto que Identificación de Procedimientos provocaran los Cambio cambios • Garantizar que • Establecer • . Esta evaluación todas las procedimientos de deberá incluir solicitudes de administración de categorización y cambio se cambio formales para priorización de los evalúen de una manejar de manera cambios. estructurada estándar todas las manera en solicitudes (incluyendo cuanto a mantenimiento y impactos en el parches) para cambios a sistema aplicaciones, operacional y su procedimientos, funcionalidad. procesos, parámetros de sistemas y servicios, y las plataformas fundamentales.
  • 21. AI 6.4 AI 6.5 Manejo de AI 6.6 Autorización de Liberación Distribución de Cambios Software • Previo a la • Se siguen • Siempre que se migración hacia procedimientos implantan cambios producción, los formales que al sistema, interesados garanticen la actualizar el correspondient aprobación de sistema asociado y es autorizan los liberación de la documentación cambios. software de usuario y procedimientos correspondientes. Establecer un proceso de revisión para garantizar la implantación completa de los cambios.