SlideShare una empresa de Scribd logo
1 de 10
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
 ESCUELA DE CONTABILIDAD Y AUDITORIA
ADQUISICION E IMPLEMENTACION-DOMINIO
     GLADYS ELIANA PAVON GARCIA
                CA9-6
S   LAS ESTRATEGIAS DE LAS TI
o
l                        Identificación de
u                           Soluciones
                          Automatizadas
c
i
o    Administración de                         Adquisición e
       los cambios                           Mantenimiento de
n                                            Software aplicado

e
s




       Instalación y                           Adquisición y
     aceptación de los                       mantenimiento de
                                             la infraestructura
         sistemas                                tecnológica



                           Desarrollo y
                         mantenimiento de
                            procesos
IDENTIFACACION DE LAS SOLUCIONES AUTIOMATIZADAS-PROCESO


Objetivo: Cumplir con los requerimientos
del usuario a través de un análisis de las
   oportunidades comparadas con los
       requerimientos del usuario.



                                                                                 Aceptación
                                                                    Seguridad         de
                                                                     costo-     instalaciones
                                                     Arquitectura
                                                                    beneficio   y tecnologías
                                                     de
                                         Pistas de   información
                                         auditoria
                          Estudio de
                          factibilidad

             Requerimi
             entos de
             informació
             n
PISTAS DE AUDITORÍA-PROCESO DE SEGURIDAD




    Registro sobre las        Son maneras de
      actividades del            cumplir con
    sistema procesos          ciertos objetivos
    y aplicaciones del        de protección y
          usuario.              seguridad de
                                 información
                   Ayudan a
                evidenciar con
                competencia los
                  hallazgos de
                   auditoria.
PISTAS DE AUDITORIA
             EVOLUCION DE RIESGO
ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS




                                    ERRORES
             EVALUACION
                                  PONTENCIALES



              Prevención-
                                  Datos en blanco
                 riesgo

               Detección –
                                   Datos ilegibles
             incidente error

                                   Problemas en
            Represión-daños
                                   transcripción

            Corrección-recupera      Registro de
                    ción          valores imposible
PISTAS DE AUDITORIA
                  POLITICAS DE SEGURIDAD PARA SISITEMAS



                      ADMINISTRACION Y
                        CONTROL DE
                          ACCSESO




DEPENDIENTES Y
                                          CRIPTOGRAFICA
 POR DEFECTOS




                      POLITICAS
                        PARA
                      SISTEMAS
                    DISTRIBUIDOS


                                           INTEGRIDAD Y
NO DISCRECIONAL                          CONFIDENCIALIDAD
                                             DE DATOS




                      DDISPONIBILIDAD
PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA
             SISTEMAS DISTRIBUIDO
ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                   TECNOLOGICA
INSTALACION Y ACEPTACION DE LOS
                            SISITEMAS



REVISION POST-
IMPLEMENTACIO                                              PRUEBAS
      N                                                   ESPECIFICAS



CAPACITACIO             Verificar y confirmar que
   N AL                  la solución tecnológica
 PERSONAL               propuesta sea adecuada
                          al propósito deseado.




 VALIDACION Y
                                                     CONVERSION-
 ACREDITACION
                                                    CARGA DE DATOS
   DE DATOS

Más contenido relacionado

La actualidad más candente

Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgos
Ing. LucioJAP
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Emy Cajilema
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
Mohamed Noo Noo
 

La actualidad más candente (19)

Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
89088110 seguridad-logica
89088110 seguridad-logica89088110 seguridad-logica
89088110 seguridad-logica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgos
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
JennyferPérezCorralesA5
JennyferPérezCorralesA5JennyferPérezCorralesA5
JennyferPérezCorralesA5
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 

Destacado

Destacado (15)

Stypendium z wyboru (2016) - Natalia Wąsowska
Stypendium z wyboru (2016) - Natalia WąsowskaStypendium z wyboru (2016) - Natalia Wąsowska
Stypendium z wyboru (2016) - Natalia Wąsowska
 
4.4 Final PPP Slide Show
 4.4 Final PPP Slide Show  4.4 Final PPP Slide Show
4.4 Final PPP Slide Show
 
Negative equity november 2013 top 10
Negative equity november 2013 top 10Negative equity november 2013 top 10
Negative equity november 2013 top 10
 
かさこ塾プレゼン(コジロウ)Web
かさこ塾プレゼン(コジロウ)Webかさこ塾プレゼン(コジロウ)Web
かさこ塾プレゼン(コジロウ)Web
 
1993 Annual Student Field Day
1993 Annual Student Field Day1993 Annual Student Field Day
1993 Annual Student Field Day
 
Holiday Greetings 2013
Holiday Greetings 2013Holiday Greetings 2013
Holiday Greetings 2013
 
Ppt 01
Ppt 01Ppt 01
Ppt 01
 
International Data Privacy Day 2017
International Data Privacy Day 2017International Data Privacy Day 2017
International Data Privacy Day 2017
 
Reflexión Final Seguridad Social
Reflexión Final Seguridad Social Reflexión Final Seguridad Social
Reflexión Final Seguridad Social
 
Formal Proposal
Formal ProposalFormal Proposal
Formal Proposal
 
ZWW Netzwerk Schwaben-Med Angebot 1606
ZWW Netzwerk Schwaben-Med Angebot 1606ZWW Netzwerk Schwaben-Med Angebot 1606
ZWW Netzwerk Schwaben-Med Angebot 1606
 
Constituição da república portuguesa e leis da família
Constituição da república portuguesa e leis da famíliaConstituição da república portuguesa e leis da família
Constituição da república portuguesa e leis da família
 
Cambio climático - Iman
Cambio climático - ImanCambio climático - Iman
Cambio climático - Iman
 
Media planning basics
Media planning basics Media planning basics
Media planning basics
 
Student database
Student databaseStudent database
Student database
 

Similar a ADQ E IMP-DOMINIO INFORMATICA

Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
Raúl López
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
christyperalta
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
flaquitauce
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
Andres_84
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
mislores
 

Similar a ADQ E IMP-DOMINIO INFORMATICA (20)

Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Planificación
 Planificación Planificación
Planificación
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Implementacion
ImplementacionImplementacion
Implementacion
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonseca
 
Evelyn Carolina Galvez
Evelyn Carolina GalvezEvelyn Carolina Galvez
Evelyn Carolina Galvez
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e Implementación
 

ADQ E IMP-DOMINIO INFORMATICA

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA ADQUISICION E IMPLEMENTACION-DOMINIO GLADYS ELIANA PAVON GARCIA CA9-6
  • 2. S LAS ESTRATEGIAS DE LAS TI o l Identificación de u Soluciones Automatizadas c i o Administración de Adquisición e los cambios Mantenimiento de n Software aplicado e s Instalación y Adquisición y aceptación de los mantenimiento de la infraestructura sistemas tecnológica Desarrollo y mantenimiento de procesos
  • 3. IDENTIFACACION DE LAS SOLUCIONES AUTIOMATIZADAS-PROCESO Objetivo: Cumplir con los requerimientos del usuario a través de un análisis de las oportunidades comparadas con los requerimientos del usuario. Aceptación Seguridad de costo- instalaciones Arquitectura beneficio y tecnologías de Pistas de información auditoria Estudio de factibilidad Requerimi entos de informació n
  • 4. PISTAS DE AUDITORÍA-PROCESO DE SEGURIDAD Registro sobre las Son maneras de actividades del cumplir con sistema procesos ciertos objetivos y aplicaciones del de protección y usuario. seguridad de información Ayudan a evidenciar con competencia los hallazgos de auditoria.
  • 5. PISTAS DE AUDITORIA EVOLUCION DE RIESGO ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS ERRORES EVALUACION PONTENCIALES Prevención- Datos en blanco riesgo Detección – Datos ilegibles incidente error Problemas en Represión-daños transcripción Corrección-recupera Registro de ción valores imposible
  • 6. PISTAS DE AUDITORIA POLITICAS DE SEGURIDAD PARA SISITEMAS ADMINISTRACION Y CONTROL DE ACCSESO DEPENDIENTES Y CRIPTOGRAFICA POR DEFECTOS POLITICAS PARA SISTEMAS DISTRIBUIDOS INTEGRIDAD Y NO DISCRECIONAL CONFIDENCIALIDAD DE DATOS DDISPONIBILIDAD
  • 7. PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDO
  • 8.
  • 9. ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA
  • 10. INSTALACION Y ACEPTACION DE LOS SISITEMAS REVISION POST- IMPLEMENTACIO PRUEBAS N ESPECIFICAS CAPACITACIO Verificar y confirmar que N AL la solución tecnológica PERSONAL propuesta sea adecuada al propósito deseado. VALIDACION Y CONVERSION- ACREDITACION CARGA DE DATOS DE DATOS