SlideShare una empresa de Scribd logo
1 de 32
UNIVERSIDAD CENTRAL DEL ECUADOR


     FACULTAD DE CIENCIAS ADMINISTRATIVAS


     ESCUELA DE CONTABILIDAD Y AUDITORIA


TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS


           NOMBRE: TATIAINA FLORES


                   CURSO:
LA ADQUISICIÓN E
IMPLEMENTACIÓN - DOMINIO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS




          ANALIZANDO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.1DEFINICIÓN DE REQUERIMIENTOS           AI01.2 ESTUDIO DE
          DE INFORMACIÓN                       FACTIBILIDAD




                       AI01.3 ARQUITECTURA
                         DE INFORMACIÓN
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.4 SEGURIDAD CON RELACIÓN          AI01.5 PISTAS DE
      AL COSTO - BENEFICIO                AUDITORÍA




   AI01.6 CONTRATACÍON DE            AI01.7 ACEPTACIÓN DE
           TERCEROS              INSTALACIONES Y TECNOLOGÍA
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

 OBJETIVOS DE PROTECCIÓN Y
         SEGURIDAD
  RESPONSABILIDAD
     INDIVIDUAL


RECONSTRUCCIÓN DE
    EVENTOS


    DETECCIÓN DE
   INSTRUCCIONES


  IDENTIFICACIÓN DE
     PROBLEMAS
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN


PISTAS DE AUDITORÍA –EVIDENCIA

       IDENTIFICAR AL USUARIO




   CUÁNDO HA OCURRIDO EL EVENTO




       IDENTIFICADOR DE HOST




TIPO DE EVENTOS: EN EL SISTEMA, EN LAS
 APLICACIONES Y RESULTADO DE EVENTO
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS



PREVENCIÓ         DETECCIÓN             REPRESIÓN
    N




    CORRECCIÓN                  EVALUACIÓN
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

      RIESGO                    INCIDENTE – ERROR




 RECUPERACIÓN                        DAÑOS
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

                ERRORES POTENCIALES

BASE DE DATOS        DATOS ILEGIBLES       PROBLEMAS DE
                                           TRANSCRIPCIÓN




                     NEGLIGENCIA
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO



LAN (LOCAL AREA NETWORK)       W AN (WIDE AREA NETWORK)




                   PLATAFORMA DE INTERNET
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO

          AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.1 ADMINISTRACCIÓN Y          AI5.6.1.2 CRIPTOGRAFÍA
    CONTROL DE ACCESOS




   AI5.6.1.3 INTEGRIDAD Y           AI5.6.1.4 DISPONIBILIDAD
CONFIDENCIALIDAD DE DATOS
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                      DISTRIBUIDOS - PROCESO

         AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.5 NO DISCRECIONAL           AI5.6.1.6 DEPENDIENTES Y
                                            POR DEFECTO
AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
                             DISTRIBUIDOS

         AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
                              DISTRIBUIDOS

       AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD

AUTENTIFICACIÓN                      AUTORIZACIÓN               INTEGRIDAD




                                                    AUDITORÍA
                  CONFIDENCIALIDAD
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
                              DISTRIBUIDOS

              AI5.6.2.3.2 TÉCNICA DE AUTENTIFICACIÓN
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO




MEJORA DE
LA CALIDAD
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

                    OBJETIVO DE CONTROL

POLÍTICAS Y PROCEDIMIENTOS            OBJETIVOS Y PALNES A
                                      CORTO Y LARGO PLAZO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

   AI1.3 DOCUMENTACIÓN          AI1.4 REQUERIMIENTOS DEL
(MATERIALES DE CONSULTA                  ARCHIVO
Y SOPORTE PAR USUARIOS )
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

     AI1.5 CONTROLES DE          AI1.6 INTERFACE USUARIO
APLICACIÓN Y REQUERIMINETOS               MÁQUINA
         FUNCIONALES
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

  AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE
                INTEGRACIÓN Y DE CARGA)
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                       TECNOLÓGICA – PROCESO


OBJETIVO    EVALUACIÓN




AI3.1 EVALUACIÓN DE TECNOLOGÍA     AI3.2 MANTENIMIENTO PREVENTIVO
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                TECNOLÓGICA – PROCESO


      AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO


OBJETIVO      DISEÑAR




     AI4.1 MANUALES DE               AI4.2 MATERIALES DE
PROCEDIMIENTOS DE USUARIOS Y           ENTRENAMIENTO
         CONTROLES
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

AI4.3 MANUALES DE OPERACIONES   AI4.4 LEVANTAMIENTO DE PROCESO
         Y CONTROLES
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO


           PERMIT
OBJETIVO
             E




  AI5.1 CAPACITACIÓN DEL         AI5.2 CONVERSIÓN – CARGA DE
         PERSONAL                           DATOS
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

AI5.3 PRUEBAS ESPECÍFICAS      AI5.4 VALIDACIÓN Y ACREDITACIÓN




             AI5.5 REVISIONES POST IMPLEMENTACIÓN
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO


 OBJETIVO    MINIMIZA
                                     A TRAVÉS




AI6.1 IDENTIFICACION DE CAMBIIOS       TÉCNICAS DE CONTROL
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

    AI6.2 PROCEDIMIENTOS             AI6.3 EVALUACIÓN DE IMPACTO
                                      QUE PROVOCARÁN CAMBIOS




AI6.4 AUTORIZACIÓN         AI6.5 MANEJO DE      AI6.6 DISTRIBUCIÓN
    DE CAMBIOS               LIBERACIÓN            DE SOFTWARE

Más contenido relacionado

La actualidad más candente

Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezlocoales
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016Matías Jackson
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Cuidando mi Automovil
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 

La actualidad más candente (19)

Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguez
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Resumen controles 27003 2013
Resumen controles 27003 2013Resumen controles 27003 2013
Resumen controles 27003 2013
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 

Destacado

The blackstone group quarterly reports
The blackstone group quarterly reportsThe blackstone group quarterly reports
The blackstone group quarterly reportsrynbouc
 
Can social learning succeed alongside an LMS?
Can social learning succeed alongside an LMS?Can social learning succeed alongside an LMS?
Can social learning succeed alongside an LMS?Vitaminds
 
Markswebb e-Commerce User Index 2014
Markswebb e-Commerce User Index 2014Markswebb e-Commerce User Index 2014
Markswebb e-Commerce User Index 2014Alexey Skobelev
 
Kozmetika ETANI akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
Kozmetika ETANI  akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...Kozmetika ETANI  akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
Kozmetika ETANI akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...Libor Slosar
 
Las tic arturo actividad 4
Las tic arturo actividad 4Las tic arturo actividad 4
Las tic arturo actividad 4Alejandro Leiva
 
OmCIP release 1
OmCIP release 1OmCIP release 1
OmCIP release 1dataomsk
 
นาย สมภพ จุนทร์จูม A0143-14
นาย สมภพ จุนทร์จูม A0143-14 นาย สมภพ จุนทร์จูม A0143-14
นาย สมภพ จุนทร์จูม A0143-14 Toey Mickey Pro ZaZa
 
Kriz yönetim faaliyetleri
Kriz yönetim faaliyetleriKriz yönetim faaliyetleri
Kriz yönetim faaliyetleriFTHKRMN
 
Who is Vitaminds?
Who is Vitaminds?Who is Vitaminds?
Who is Vitaminds?Vitaminds
 
Keynote presentation hr_and_optimism
Keynote presentation hr_and_optimismKeynote presentation hr_and_optimism
Keynote presentation hr_and_optimismmurielschreder
 
Osha small business handbook
Osha small business handbookOsha small business handbook
Osha small business handbookrynbouc
 
De cuong ky2 toan 6
De cuong ky2 toan  6De cuong ky2 toan  6
De cuong ky2 toan 6tdung_79
 
Myaiesec.net
Myaiesec.netMyaiesec.net
Myaiesec.netGR_AIESEC
 
Legislacion laboral
Legislacion laboralLegislacion laboral
Legislacion laboralIan Lozano
 

Destacado (20)

The blackstone group quarterly reports
The blackstone group quarterly reportsThe blackstone group quarterly reports
The blackstone group quarterly reports
 
Can social learning succeed alongside an LMS?
Can social learning succeed alongside an LMS?Can social learning succeed alongside an LMS?
Can social learning succeed alongside an LMS?
 
Markswebb e-Commerce User Index 2014
Markswebb e-Commerce User Index 2014Markswebb e-Commerce User Index 2014
Markswebb e-Commerce User Index 2014
 
Kozmetika ETANI akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
Kozmetika ETANI  akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...Kozmetika ETANI  akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
Kozmetika ETANI akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
 
Las tic arturo actividad 4
Las tic arturo actividad 4Las tic arturo actividad 4
Las tic arturo actividad 4
 
OmCIP release 1
OmCIP release 1OmCIP release 1
OmCIP release 1
 
นาย สมภพ จุนทร์จูม A0143-14
นาย สมภพ จุนทร์จูม A0143-14 นาย สมภพ จุนทร์จูม A0143-14
นาย สมภพ จุนทร์จูม A0143-14
 
Graficas
GraficasGraficas
Graficas
 
Kriz yönetim faaliyetleri
Kriz yönetim faaliyetleriKriz yönetim faaliyetleri
Kriz yönetim faaliyetleri
 
Heart
HeartHeart
Heart
 
Who is Vitaminds?
Who is Vitaminds?Who is Vitaminds?
Who is Vitaminds?
 
Keynote presentation hr_and_optimism
Keynote presentation hr_and_optimismKeynote presentation hr_and_optimism
Keynote presentation hr_and_optimism
 
Heart
HeartHeart
Heart
 
Presentation1gingivitis
Presentation1gingivitisPresentation1gingivitis
Presentation1gingivitis
 
Drugs
DrugsDrugs
Drugs
 
El noviazgo
El   noviazgoEl   noviazgo
El noviazgo
 
Osha small business handbook
Osha small business handbookOsha small business handbook
Osha small business handbook
 
De cuong ky2 toan 6
De cuong ky2 toan  6De cuong ky2 toan  6
De cuong ky2 toan 6
 
Myaiesec.net
Myaiesec.netMyaiesec.net
Myaiesec.net
 
Legislacion laboral
Legislacion laboralLegislacion laboral
Legislacion laboral
 

Similar a Tatiana flores

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticosgalactico_87
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Ramiro Cid
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasValevy
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasluisfernandogomezc
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 

Similar a Tatiana flores (20)

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 

Último

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Tatiana flores

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS NOMBRE: TATIAINA FLORES CURSO:
  • 3. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS ANALIZANDO
  • 4. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.1DEFINICIÓN DE REQUERIMIENTOS AI01.2 ESTUDIO DE DE INFORMACIÓN FACTIBILIDAD AI01.3 ARQUITECTURA DE INFORMACIÓN
  • 5. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.4 SEGURIDAD CON RELACIÓN AI01.5 PISTAS DE AL COSTO - BENEFICIO AUDITORÍA AI01.6 CONTRATACÍON DE AI01.7 ACEPTACIÓN DE TERCEROS INSTALACIONES Y TECNOLOGÍA
  • 6. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
  • 7. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN OBJETIVOS DE PROTECCIÓN Y SEGURIDAD RESPONSABILIDAD INDIVIDUAL RECONSTRUCCIÓN DE EVENTOS DETECCIÓN DE INSTRUCCIONES IDENTIFICACIÓN DE PROBLEMAS
  • 8. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN PISTAS DE AUDITORÍA –EVIDENCIA IDENTIFICAR AL USUARIO CUÁNDO HA OCURRIDO EL EVENTO IDENTIFICADOR DE HOST TIPO DE EVENTOS: EN EL SISTEMA, EN LAS APLICACIONES Y RESULTADO DE EVENTO
  • 9. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS PREVENCIÓ DETECCIÓN REPRESIÓN N CORRECCIÓN EVALUACIÓN
  • 10. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS RIESGO INCIDENTE – ERROR RECUPERACIÓN DAÑOS
  • 11. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS ERRORES POTENCIALES BASE DE DATOS DATOS ILEGIBLES PROBLEMAS DE TRANSCRIPCIÓN NEGLIGENCIA
  • 12. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
  • 13. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
  • 14. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO LAN (LOCAL AREA NETWORK) W AN (WIDE AREA NETWORK) PLATAFORMA DE INTERNET
  • 15. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.1 ADMINISTRACCIÓN Y AI5.6.1.2 CRIPTOGRAFÍA CONTROL DE ACCESOS AI5.6.1.3 INTEGRIDAD Y AI5.6.1.4 DISPONIBILIDAD CONFIDENCIALIDAD DE DATOS
  • 16. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y POR DEFECTO
  • 17. AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
  • 18. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD AUTENTIFICACIÓN AUTORIZACIÓN INTEGRIDAD AUDITORÍA CONFIDENCIALIDAD
  • 19. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.2 TÉCNICA DE AUTENTIFICACIÓN
  • 20. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO MEJORA DE LA CALIDAD
  • 21. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO OBJETIVO DE CONTROL POLÍTICAS Y PROCEDIMIENTOS OBJETIVOS Y PALNES A CORTO Y LARGO PLAZO
  • 22. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.3 DOCUMENTACIÓN AI1.4 REQUERIMIENTOS DEL (MATERIALES DE CONSULTA ARCHIVO Y SOPORTE PAR USUARIOS )
  • 23. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.5 CONTROLES DE AI1.6 INTERFACE USUARIO APLICACIÓN Y REQUERIMINETOS MÁQUINA FUNCIONALES
  • 24. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
  • 25. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO OBJETIVO EVALUACIÓN AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
  • 26. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
  • 27. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO OBJETIVO DISEÑAR AI4.1 MANUALES DE AI4.2 MATERIALES DE PROCEDIMIENTOS DE USUARIOS Y ENTRENAMIENTO CONTROLES
  • 28. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO AI4.3 MANUALES DE OPERACIONES AI4.4 LEVANTAMIENTO DE PROCESO Y CONTROLES
  • 29. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO PERMIT OBJETIVO E AI5.1 CAPACITACIÓN DEL AI5.2 CONVERSIÓN – CARGA DE PERSONAL DATOS
  • 30. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN AI5.5 REVISIONES POST IMPLEMENTACIÓN
  • 31. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO OBJETIVO MINIMIZA A TRAVÉS AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
  • 32. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO QUE PROVOCARÁN CAMBIOS AI6.4 AUTORIZACIÓN AI6.5 MANEJO DE AI6.6 DISTRIBUCIÓN DE CAMBIOS LIBERACIÓN DE SOFTWARE