Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
1. UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA
TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS
NOMBRE: MINIGUANO SANTAMARÍA DORYS
CURSO: CA9-4
4. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.1DEFINICIÓN DE REQUERIMIENTOS AI01.2 ESTUDIO DE
DE INFORMACIÓN FACTIBILIDAD
AI01.3 ARQUITECTURA
DE INFORMACIÓN
5. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.4 SEGURIDAD CON RELACIÓN AI01.5 PISTAS DE
AL COSTO - BENEFICIO AUDITORÍA
AI01.6 CONTRATACÍON DE AI01.7 ACEPTACIÓN DE
TERCEROS INSTALACIONES Y TECNOLOGÍA
6. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PROTECCIÓN DE SEGURIDAD SUFICIENCIA
POR MEDIO
DE
HALLAZGOS
7. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
RESPONSABILIDAD RECONSTRUCCIÓN DETECCIÓN DE IDENTIFICACIÓN DE
INDIVIDUAL DE EVENTOS INSTRUCCIONES PROBLEMAS
OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
8. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PISTAS DE AUDITORÍA –EVIDENCIA
TIPO DE EVENTOS:
EN EL SISTEMA,
EN LAS
IDENTIFICAR CUÁNDO HA IDENTIFICADOR APLICACIONES Y
AL USUARIO DE HOST RESULTADO DE
OCURRIDO
EL EVENTO EVENTO
9. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
PREVENCIÓN DETECCIÓN REPRESIÓN
CORRECCIÓN EVALUACIÓN
10. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
RIESGO INCIDENTE – ERROR
RECUPERACIÓN DAÑOS
11. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
ERRORES POTENCIALES
BASE DE
DATOS PROBLEMAS DE
DATOS
ILEGIBLES TRANSCRIPCIÓN
NEGLIGENCIA
12. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO
13. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
14. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
LAN (LOCAL AREA NETWORK) WAN (WIDE AREA NETWORK)
PLATAFORMA DE INTERNET
15. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.1.1 ADMINISTRACCIÓN Y AI5.6.1.2 CRIPTOGRAFÍA
CONTROL DE ACCESOS
AI5.6.1.3 INTEGRIDAD Y AI5.6.1.4 DISPONIBILIDAD
CONFIDENCIALIDAD DE DATOS
16. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y
POR DEFECTO
17. AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas
distribuidos
AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
18. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS
AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD
AUTENTICACIÓN AUTORIZACÍON INTEGRIDAD CONFIDENCIALIDAD AUDITORÍA
19. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS
AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN
20. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
MEJORA
DE LA
CALIDAD
21. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
OBJETIVO DE CONTROL
POLÍTICAS Y OBJETIVOS Y PLANES A
PROCEDIMIENTOS CORTO Y LARGO PLAZO
24. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.3 DOCUMENTACIÓN AI1.4 REQUERIMIENTOS
(MATERIALES DE DEL ARCHIVO
CONSULTA Y SOPORTE
PAR USUARIOS )
25. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.5 CONTROLES DE APLICACIÓN Y AI1.6 INTERFACE
REQUERIMINETOS FUNCIONALES USUARIO MÁQUINA
26. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.PRUEBAS FUNCIONALES (UNITARIOS DE
APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
27. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
OBJETIVO EVALUACIÓN
AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
28. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
29. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
OBJETIVO DISEÑAR
AI4.1 MANUALES DE AI4.2 MATERIALES DE
PROCEDIMIENTOS DE USUARIOS Y ENTRENAMIENTO
CONTROLES
30. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
AI4.3 MANUALES DE OPERACIONES AI4.4 LEVANTAMIENTO DE PROCESO
Y CONTROLES
31. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
OBJETIVO PERMITE
AI5.1 CAPACITACIÓN DEL AI5.2 CONVERSIÓN – CARGA DE
PERSONAL DATOS
33. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN
AI5.5 REVISIONES POST IMPLEMENTACIÓN
34. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
OBJETIVO MINIMIZA A TRAVÉS
AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
35. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO
QUE PROVOCARÁN CAMBIOS
36. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
AI6.4 AUTORIZACIÓN AI6.5 MANEJO DE AI6.6 DISTRIBUCIÓN
DE CAMBIOS LIBERACIÓN DE SOFTWARE