SlideShare una empresa de Scribd logo
1 de 12
Jazmín Castillo de Abreu  | Ramona Herminia Veras | Eury González| Dislenia Tejada |Víctor Adrián Cruz Then
CONTENIDO ,[object Object]
Alcance
Análisis FODA
Metodología,[object Object]
Alcance Cada aplicación lleva controles incorporados para garantizar la entrada, actualización, validez  y mantenimiento completos y exactos de los datos.  El periodo auditado comprende desde  el 18 de septiembre hasta  el 9 de octubre 2011. Para la realización de esta evaluación se tomaran en consideración los siguientes aspectos:  control de entrada de datos: 	Procedimientos de conversión y de entrada, validación y corrección de datos. Controles de tratamiento de datos: 	Para asegurar que no se dan de alta, modifican o borran datos no autorizados para garantizar la integridad de los mismos mediante procesos no autorizados. Controles de salida de datos: 	Sobre el cuadre y reconciliación de salidas, procedimientos de distribución de salidas, de gestión de errores en las salidas, etc. Tratamiento de errores.
Análisis FODA de la aplicación KS-CCGTV: Es una sistema informático desarrollado para la gestión de control de inventario, facturación, cuentas por cobrar, cuentas por pagar y producción implementado bajo la plataforma FoxPro para Windows.
Análisis FODA de la aplicación
Metodología La metodología a utilizar para el desarrollo de esta auditoría está sustentada en conformidad con las mejores prácticas según el marco de referencia COBIT  en los siguientes objetivos de control para  revisión de aplicaciones:
Metodología AI2 Adquirir y Mantener Software Aplicativo. Actividades: AI2.1 Diseño de Alto Nivel  AI2.2 Diseño Detallado  AI2.3 Control y Posibilidad de Auditar las Aplicaciones  AI2.4 Seguridad y Disponibilidad de las Aplicaciones  AI2.5 Configuración e Implantación de Software Aplicativo Adquirido  AI2.6 Actualizaciones Importantes en Sistemas Existentes.  AI2.8 Aseguramiento de la Calidad del Software  AI2.10 Mantenimiento de Software Aplicativo
Metodología AI4: Manuales de usuario, técnicos, de soporte y de administración. AI7: Instalar y acreditar soluciones y cambios Actividades: AI7.1  Entrenamiento. AI7. 5 Conversión de sistemas y Datos.  - PO2- Definir la arquitectura de la información. Actividades: PO2.1 Modelo de Arquitectura de Información Empresarial. PO2.2 Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos. PO2.3 Esquema de Clasificación de Datos. PO2.4 Administración de la Integridad.
Metodología  PO3-  Determinar la dirección de la tecnología. PO3.4  Estándares Tecnológicos. DS5 - Garantizar la seguridad de sistemas. Actividades: DS5.3 Administración de Identidad. DS5.4 Administración de Cuentas del Usuario. DS5.5 Pruebas , Vigilancia  y Monitoreo de la seguridad. DS5.7 Protección de la Tecnología de Seguridad. DS5.11 Intercambio de Datos Sensitivos.

Más contenido relacionado

La actualidad más candente

Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.NYCE
 
Monica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMonica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMony Ayala
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001Toni Martin Avila
 
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777Mario Ureña
 

La actualidad más candente (7)

Cobit
CobitCobit
Cobit
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.
 
Monica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMonica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacion
 
Cobit exposicion
Cobit exposicionCobit exposicion
Cobit exposicion
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001
 
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777Mario ureña   gestión de continuidad de las tic con iso 27031 bs 25777
Mario ureña gestión de continuidad de las tic con iso 27031 bs 25777
 

Similar a Presentacion proyecto

Similar a Presentacion proyecto (20)

Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
436228723-Fase-2-Planeacion-de-La-Auditoria.pdf
436228723-Fase-2-Planeacion-de-La-Auditoria.pdf436228723-Fase-2-Planeacion-de-La-Auditoria.pdf
436228723-Fase-2-Planeacion-de-La-Auditoria.pdf
 
Funcionalidades de QUALITY MASTER
Funcionalidades de QUALITY MASTERFuncionalidades de QUALITY MASTER
Funcionalidades de QUALITY MASTER
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
CsOBIT.ppt
CsOBIT.pptCsOBIT.ppt
CsOBIT.ppt
 
Trabajo final maricarmen
Trabajo final maricarmenTrabajo final maricarmen
Trabajo final maricarmen
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 
Cobit
CobitCobit
Cobit
 
Institucional Biosoft Sistemas
Institucional Biosoft SistemasInstitucional Biosoft Sistemas
Institucional Biosoft Sistemas
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
 
auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBIT
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Sicel
SicelSicel
Sicel
 
Sicel
SicelSicel
Sicel
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
 
JP Consultoría: presentación corporativa
JP Consultoría: presentación corporativaJP Consultoría: presentación corporativa
JP Consultoría: presentación corporativa
 
Anchali2
Anchali2Anchali2
Anchali2
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 

Más de Hermina Veras Veras (8)

Importancia de los arrecifes de coral
Importancia de los arrecifes de coralImportancia de los arrecifes de coral
Importancia de los arrecifes de coral
 
Rnds 136 w
Rnds 136 wRnds 136 w
Rnds 136 w
 
Ejemplo manual de catálogo de cuentas
Ejemplo manual de catálogo de cuentasEjemplo manual de catálogo de cuentas
Ejemplo manual de catálogo de cuentas
 
Catalogo cuentas
Catalogo cuentasCatalogo cuentas
Catalogo cuentas
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Fotos
FotosFotos
Fotos
 
Fotos Capacitación
Fotos CapacitaciónFotos Capacitación
Fotos Capacitación
 
WebQuest
WebQuestWebQuest
WebQuest
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Presentacion proyecto

  • 1. Jazmín Castillo de Abreu | Ramona Herminia Veras | Eury González| Dislenia Tejada |Víctor Adrián Cruz Then
  • 2.
  • 5.
  • 6. Alcance Cada aplicación lleva controles incorporados para garantizar la entrada, actualización, validez y mantenimiento completos y exactos de los datos. El periodo auditado comprende desde el 18 de septiembre hasta el 9 de octubre 2011. Para la realización de esta evaluación se tomaran en consideración los siguientes aspectos:  control de entrada de datos: Procedimientos de conversión y de entrada, validación y corrección de datos. Controles de tratamiento de datos: Para asegurar que no se dan de alta, modifican o borran datos no autorizados para garantizar la integridad de los mismos mediante procesos no autorizados. Controles de salida de datos: Sobre el cuadre y reconciliación de salidas, procedimientos de distribución de salidas, de gestión de errores en las salidas, etc. Tratamiento de errores.
  • 7. Análisis FODA de la aplicación KS-CCGTV: Es una sistema informático desarrollado para la gestión de control de inventario, facturación, cuentas por cobrar, cuentas por pagar y producción implementado bajo la plataforma FoxPro para Windows.
  • 8. Análisis FODA de la aplicación
  • 9. Metodología La metodología a utilizar para el desarrollo de esta auditoría está sustentada en conformidad con las mejores prácticas según el marco de referencia COBIT en los siguientes objetivos de control para revisión de aplicaciones:
  • 10. Metodología AI2 Adquirir y Mantener Software Aplicativo. Actividades: AI2.1 Diseño de Alto Nivel AI2.2 Diseño Detallado AI2.3 Control y Posibilidad de Auditar las Aplicaciones AI2.4 Seguridad y Disponibilidad de las Aplicaciones AI2.5 Configuración e Implantación de Software Aplicativo Adquirido AI2.6 Actualizaciones Importantes en Sistemas Existentes. AI2.8 Aseguramiento de la Calidad del Software AI2.10 Mantenimiento de Software Aplicativo
  • 11. Metodología AI4: Manuales de usuario, técnicos, de soporte y de administración. AI7: Instalar y acreditar soluciones y cambios Actividades: AI7.1 Entrenamiento. AI7. 5 Conversión de sistemas y Datos.  - PO2- Definir la arquitectura de la información. Actividades: PO2.1 Modelo de Arquitectura de Información Empresarial. PO2.2 Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos. PO2.3 Esquema de Clasificación de Datos. PO2.4 Administración de la Integridad.
  • 12. Metodología PO3- Determinar la dirección de la tecnología. PO3.4 Estándares Tecnológicos. DS5 - Garantizar la seguridad de sistemas. Actividades: DS5.3 Administración de Identidad. DS5.4 Administración de Cuentas del Usuario. DS5.5 Pruebas , Vigilancia y Monitoreo de la seguridad. DS5.7 Protección de la Tecnología de Seguridad. DS5.11 Intercambio de Datos Sensitivos.
  • 13. Metodología DS9 Administrar la Configuración Actividades: DS9.1 Repositorio y Línea Base de Configuración DS9.2 Identificación y Mantenimiento de Elementos de Configuración DS9.3 Revisión de Integridad de la Configuración  - DS11 - Administración de datos. Actividades: DS11.1 Requerimientos del Negocio para Administración de Datos DS11.2 Acuerdos de almacenamiento y conservación. DS11.3 Sistema de administración de librerías de medios. DS11.4 Eliminación. DS11.5 Respaldo y Restauración. DS11.6 Requerimientos de Seguridad para la Administración de Datos.
  • 14. Muchas Gracias Jazmín Castillo de Abreu | Ramona Herminia Veras Eury González| Dislenia Tejada |Víctor A. Cruz Then |