SlideShare una empresa de Scribd logo
1 de 36
UNIVERSIDAD CENTRAL DEL ECUADOR


     FACULTAD DE CIENCIAS ADMINISTRATIVAS


     ESCUELA DE CONTABILIDAD Y AUDITORIA


TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS




    NOMBRE: MINIGUANO SANTAMARÍA DORYS


                 CURSO: CA9-4
LA ADQUISICIÓN E
IMPLEMENTACIÓN - DOMINIO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
REQUERIMIENTOS



                  ANALIZANDO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.1DEFINICIÓN DE REQUERIMIENTOS           AI01.2 ESTUDIO DE
          DE INFORMACIÓN                       FACTIBILIDAD




                       AI01.3 ARQUITECTURA
                         DE INFORMACIÓN
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.4 SEGURIDAD CON RELACIÓN          AI01.5 PISTAS DE
      AL COSTO - BENEFICIO                AUDITORÍA




   AI01.6 CONTRATACÍON DE            AI01.7 ACEPTACIÓN DE
           TERCEROS              INSTALACIONES Y TECNOLOGÍA
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PROTECCIÓN DE SEGURIDAD                     SUFICIENCIA



                       POR MEDIO
                          DE




                        HALLAZGOS
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN




RESPONSABILIDAD   RECONSTRUCCIÓN    DETECCIÓN DE   IDENTIFICACIÓN DE
   INDIVIDUAL       DE EVENTOS     INSTRUCCIONES      PROBLEMAS




             OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

PISTAS DE AUDITORÍA –EVIDENCIA




                                                TIPO DE EVENTOS:
                                                 EN EL SISTEMA,
                                                     EN LAS
 IDENTIFICAR    CUÁNDO HA       IDENTIFICADOR    APLICACIONES Y
  AL USUARIO                       DE HOST        RESULTADO DE
                OCURRIDO
                EL EVENTO                            EVENTO
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
        POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

PREVENCIÓN         DETECCIÓN                REPRESIÓN




    CORRECCIÓN                    EVALUACIÓN
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

     RIESGO                     INCIDENTE – ERROR




 RECUPERACIÓN                        DAÑOS
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
               ERRORES POTENCIALES

  BASE DE
                        DATOS              PROBLEMAS DE
   DATOS
                      ILEGIBLES           TRANSCRIPCIÓN




                      NEGLIGENCIA
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO



LAN (LOCAL AREA NETWORK)       WAN (WIDE AREA NETWORK)




                   PLATAFORMA DE INTERNET
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO

          AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.1 ADMINISTRACCIÓN Y          AI5.6.1.2 CRIPTOGRAFÍA
    CONTROL DE ACCESOS




   AI5.6.1.3 INTEGRIDAD Y           AI5.6.1.4 DISPONIBILIDAD
CONFIDENCIALIDAD DE DATOS
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                      DISTRIBUIDOS - PROCESO

         AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.5 NO DISCRECIONAL           AI5.6.1.6 DEPENDIENTES Y
                                            POR DEFECTO
AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas
                           distribuidos

        AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
                      SISTEMAS DISTRIBUIDOS

   AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD




AUTENTICACIÓN   AUTORIZACÍON   INTEGRIDAD   CONFIDENCIALIDAD   AUDITORÍA
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
                    SISTEMAS DISTRIBUIDOS

         AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO




MEJORA
 DE LA
CALIDAD
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

                  OBJETIVO DE CONTROL

     POLÍTICAS Y                    OBJETIVOS Y PLANES A
   PROCEDIMIENTOS                   CORTO Y LARGO PLAZO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.3 DOCUMENTACIÓN             AI1.4 REQUERIMIENTOS
   (MATERIALES DE                    DEL ARCHIVO
CONSULTA Y SOPORTE
   PAR USUARIOS )
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.5 CONTROLES DE APLICACIÓN Y     AI1.6 INTERFACE
  REQUERIMINETOS FUNCIONALES       USUARIO MÁQUINA
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

      AI1.PRUEBAS FUNCIONALES (UNITARIOS DE
      APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                       TECNOLÓGICA – PROCESO


OBJETIVO    EVALUACIÓN




AI3.1 EVALUACIÓN DE TECNOLOGÍA     AI3.2 MANTENIMIENTO PREVENTIVO
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                TECNOLÓGICA – PROCESO


      AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO


OBJETIVO      DISEÑAR




     AI4.1 MANUALES DE               AI4.2 MATERIALES DE
PROCEDIMIENTOS DE USUARIOS Y           ENTRENAMIENTO
         CONTROLES
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

AI4.3 MANUALES DE OPERACIONES   AI4.4 LEVANTAMIENTO DE PROCESO
         Y CONTROLES
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO


OBJETIVO   PERMITE




   AI5.1 CAPACITACIÓN DEL         AI5.2 CONVERSIÓN – CARGA DE
          PERSONAL                           DATOS
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS –
                   PROCESO
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

AI5.3 PRUEBAS ESPECÍFICAS      AI5.4 VALIDACIÓN Y ACREDITACIÓN




             AI5.5 REVISIONES POST IMPLEMENTACIÓN
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO


OBJETIVO    MINIMIZA                A TRAVÉS




AI6.1 IDENTIFICACION DE CAMBIIOS       TÉCNICAS DE CONTROL
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.2 PROCEDIMIENTOS          AI6.3 EVALUACIÓN DE IMPACTO
                               QUE PROVOCARÁN CAMBIOS
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.4 AUTORIZACIÓN    AI6.5 MANEJO DE    AI6.6 DISTRIBUCIÓN
    DE CAMBIOS          LIBERACIÓN          DE SOFTWARE

Más contenido relacionado

La actualidad más candente

Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016Matías Jackson
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominiomafer021087
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasÁlex Picón
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Cuidando mi Automovil
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticasEventos Creativos
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 

La actualidad más candente (20)

Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Seguridad
SeguridadSeguridad
Seguridad
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 

Similar a MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAelianitapabon
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticosgalactico_87
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasValevy
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasluisfernandogomezc
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Ramiro Cid
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereiragloriavaleria
 

Similar a MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN (20)

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereira
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS NOMBRE: MINIGUANO SANTAMARÍA DORYS CURSO: CA9-4
  • 3. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS REQUERIMIENTOS ANALIZANDO
  • 4. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.1DEFINICIÓN DE REQUERIMIENTOS AI01.2 ESTUDIO DE DE INFORMACIÓN FACTIBILIDAD AI01.3 ARQUITECTURA DE INFORMACIÓN
  • 5. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.4 SEGURIDAD CON RELACIÓN AI01.5 PISTAS DE AL COSTO - BENEFICIO AUDITORÍA AI01.6 CONTRATACÍON DE AI01.7 ACEPTACIÓN DE TERCEROS INSTALACIONES Y TECNOLOGÍA
  • 6. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN PROTECCIÓN DE SEGURIDAD SUFICIENCIA POR MEDIO DE HALLAZGOS
  • 7. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN RESPONSABILIDAD RECONSTRUCCIÓN DETECCIÓN DE IDENTIFICACIÓN DE INDIVIDUAL DE EVENTOS INSTRUCCIONES PROBLEMAS OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
  • 8. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN PISTAS DE AUDITORÍA –EVIDENCIA TIPO DE EVENTOS: EN EL SISTEMA, EN LAS IDENTIFICAR CUÁNDO HA IDENTIFICADOR APLICACIONES Y AL USUARIO DE HOST RESULTADO DE OCURRIDO EL EVENTO EVENTO
  • 9. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS PREVENCIÓN DETECCIÓN REPRESIÓN CORRECCIÓN EVALUACIÓN
  • 10. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS RIESGO INCIDENTE – ERROR RECUPERACIÓN DAÑOS
  • 11. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS ERRORES POTENCIALES BASE DE DATOS PROBLEMAS DE DATOS ILEGIBLES TRANSCRIPCIÓN NEGLIGENCIA
  • 12. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO
  • 13. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
  • 14. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO LAN (LOCAL AREA NETWORK) WAN (WIDE AREA NETWORK) PLATAFORMA DE INTERNET
  • 15. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.1 ADMINISTRACCIÓN Y AI5.6.1.2 CRIPTOGRAFÍA CONTROL DE ACCESOS AI5.6.1.3 INTEGRIDAD Y AI5.6.1.4 DISPONIBILIDAD CONFIDENCIALIDAD DE DATOS
  • 16. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y POR DEFECTO
  • 17. AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas distribuidos AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
  • 18. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD AUTENTICACIÓN AUTORIZACÍON INTEGRIDAD CONFIDENCIALIDAD AUDITORÍA
  • 19. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN
  • 20. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO MEJORA DE LA CALIDAD
  • 21. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO OBJETIVO DE CONTROL POLÍTICAS Y OBJETIVOS Y PLANES A PROCEDIMIENTOS CORTO Y LARGO PLAZO
  • 22. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
  • 23. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
  • 24. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.3 DOCUMENTACIÓN AI1.4 REQUERIMIENTOS (MATERIALES DE DEL ARCHIVO CONSULTA Y SOPORTE PAR USUARIOS )
  • 25. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.5 CONTROLES DE APLICACIÓN Y AI1.6 INTERFACE REQUERIMINETOS FUNCIONALES USUARIO MÁQUINA
  • 26. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
  • 27. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO OBJETIVO EVALUACIÓN AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
  • 28. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
  • 29. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO OBJETIVO DISEÑAR AI4.1 MANUALES DE AI4.2 MATERIALES DE PROCEDIMIENTOS DE USUARIOS Y ENTRENAMIENTO CONTROLES
  • 30. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO AI4.3 MANUALES DE OPERACIONES AI4.4 LEVANTAMIENTO DE PROCESO Y CONTROLES
  • 31. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO OBJETIVO PERMITE AI5.1 CAPACITACIÓN DEL AI5.2 CONVERSIÓN – CARGA DE PERSONAL DATOS
  • 32. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
  • 33. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN AI5.5 REVISIONES POST IMPLEMENTACIÓN
  • 34. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO OBJETIVO MINIMIZA A TRAVÉS AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
  • 35. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO QUE PROVOCARÁN CAMBIOS
  • 36. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO AI6.4 AUTORIZACIÓN AI6.5 MANEJO DE AI6.6 DISTRIBUCIÓN DE CAMBIOS LIBERACIÓN DE SOFTWARE