1. UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA
TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS
NOMBRE: TATIAINA FLORES
CURSO:
4. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.1DEFINICIÓN DE REQUERIMIENTOS AI01.2 ESTUDIO DE
DE INFORMACIÓN FACTIBILIDAD
AI01.3 ARQUITECTURA
DE INFORMACIÓN
5. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.4 SEGURIDAD CON RELACIÓN AI01.5 PISTAS DE
AL COSTO - BENEFICIO AUDITORÍA
AI01.6 CONTRATACÍON DE AI01.7 ACEPTACIÓN DE
TERCEROS INSTALACIONES Y TECNOLOGÍA
7. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
OBJETIVOS DE PROTECCIÓN Y
SEGURIDAD
RESPONSABILIDAD
INDIVIDUAL
RECONSTRUCCIÓN DE
EVENTOS
DETECCIÓN DE
INSTRUCCIONES
IDENTIFICACIÓN DE
PROBLEMAS
8. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PISTAS DE AUDITORÍA –EVIDENCIA
IDENTIFICAR AL USUARIO
CUÁNDO HA OCURRIDO EL EVENTO
IDENTIFICADOR DE HOST
TIPO DE EVENTOS: EN EL SISTEMA, EN LAS
APLICACIONES Y RESULTADO DE EVENTO
9. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
PREVENCIÓ DETECCIÓN REPRESIÓN
N
CORRECCIÓN EVALUACIÓN
10. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
RIESGO INCIDENTE – ERROR
RECUPERACIÓN DAÑOS
11. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
ERRORES POTENCIALES
BASE DE DATOS DATOS ILEGIBLES PROBLEMAS DE
TRANSCRIPCIÓN
NEGLIGENCIA
12. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
13. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
14. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
LAN (LOCAL AREA NETWORK) W AN (WIDE AREA NETWORK)
PLATAFORMA DE INTERNET
15. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.1.1 ADMINISTRACCIÓN Y AI5.6.1.2 CRIPTOGRAFÍA
CONTROL DE ACCESOS
AI5.6.1.3 INTEGRIDAD Y AI5.6.1.4 DISPONIBILIDAD
CONFIDENCIALIDAD DE DATOS
16. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y
POR DEFECTO
17. AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
18. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD
AUTENTIFICACIÓN AUTORIZACIÓN INTEGRIDAD
AUDITORÍA
CONFIDENCIALIDAD
19. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
AI5.6.2.3.2 TÉCNICA DE AUTENTIFICACIÓN
20. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
MEJORA DE
LA CALIDAD
21. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
OBJETIVO DE CONTROL
POLÍTICAS Y PROCEDIMIENTOS OBJETIVOS Y PALNES A
CORTO Y LARGO PLAZO
22. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.3 DOCUMENTACIÓN AI1.4 REQUERIMIENTOS DEL
(MATERIALES DE CONSULTA ARCHIVO
Y SOPORTE PAR USUARIOS )
23. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.5 CONTROLES DE AI1.6 INTERFACE USUARIO
APLICACIÓN Y REQUERIMINETOS MÁQUINA
FUNCIONALES
24. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE
INTEGRACIÓN Y DE CARGA)
25. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
OBJETIVO EVALUACIÓN
AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
26. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
27. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
OBJETIVO DISEÑAR
AI4.1 MANUALES DE AI4.2 MATERIALES DE
PROCEDIMIENTOS DE USUARIOS Y ENTRENAMIENTO
CONTROLES
28. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
AI4.3 MANUALES DE OPERACIONES AI4.4 LEVANTAMIENTO DE PROCESO
Y CONTROLES
29. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
PERMIT
OBJETIVO
E
AI5.1 CAPACITACIÓN DEL AI5.2 CONVERSIÓN – CARGA DE
PERSONAL DATOS
30. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN
AI5.5 REVISIONES POST IMPLEMENTACIÓN
31. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
OBJETIVO MINIMIZA
A TRAVÉS
AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
32. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO
QUE PROVOCARÁN CAMBIOS
AI6.4 AUTORIZACIÓN AI6.5 MANEJO DE AI6.6 DISTRIBUCIÓN
DE CAMBIOS LIBERACIÓN DE SOFTWARE