SlideShare una empresa de Scribd logo
1 de 13
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA




AUDITORIA DE SISTEMAS INFORMATICOS

             ALUMNA:

        CARGUA MARIA JOSE

              CA9-4
AI1
                   IDENTIFICACIÓN
                   DE SOLUCIONES
                  AUTOMATIZADAS



                                     AI2 ADQUISICIÓN
      AI6                                    Y
ADMINISTRACIÓN                       MANTENIMIENTO
DE LOS CAMBIOS                        DEL SOFTWARE
                                         APLICADO



                    ADQUISICIÓN E
                  IMPLEMENTACIÓN -
                      DOMINIO



                                     AI3 ADQUISICIÓN
                                             Y
AI5 INSTALACIÓN
                                     MANTENIMIENTO
Y ACEPTACIÓN DE
                                           DE LA
  LOS SISTEMAS
                                     INFRAESTRUCTUR
                                      A TECNOLÓGICA



                  AI4 DESARROLLO Y
                  MANTENIMIENTO
                    DE PROCESOS
AI1 IDENTIFICACIÓN DE
SOLUCIONES AUTOMATIZADAS
PISTAS DE AUDITORIA


                                   SERIE DE REGISTROS




                                                        PISTAS DE AUDITORIA
          PROCEDIMIENTOS                                     EVIDENCIA




       OBJETIVOS DE PROTECCIÓN Y
              SEGURIDAD
REPRESIÓN




            CORRECCIÓN
SISTEMAS DISTRIBUIDOS
POLITICAS DE
                                     SEGURIDAD PARA
                                 SISTEMAS DISTRIBUIDOS




 ADMINISTRACION Y
                     CRIPTOGRÁFICA                       NO DISCRECIONAL
CONTROL DE ACCESOS




                                      TECNICAS DE
                                    SEGURIDAD PARA
                                SISTEMAS DISTRIBUIDOS
SEGURIDAD
                                    DE
                                 SOFTWARE
                MANTENIMIENTO
                PREVENTIVO DEL
                  HARDWARE
EVALUACIÓN DE
LA TECNOLOGIA
AI4 DESARROLLO Y
MANTENIMIENTO DE
    PROCESOS
Adquisición e Implementación
Adquisición e Implementación
Adquisición e Implementación

Más contenido relacionado

La actualidad más candente

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 

La actualidad más candente (19)

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 

Destacado

Cobit - adquiere y pone en práctica
Cobit - adquiere y pone en prácticaCobit - adquiere y pone en práctica
Cobit - adquiere y pone en prácticaEfrain Reyes
 
Trabajo de auditoria de sistemas
Trabajo de auditoria de sistemasTrabajo de auditoria de sistemas
Trabajo de auditoria de sistemas0200969533
 
Auditoria rattan hypermarket
Auditoria rattan hypermarketAuditoria rattan hypermarket
Auditoria rattan hypermarketmigerlin
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaciceron12
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
Proyecto Final de Auditoria
Proyecto Final de AuditoriaProyecto Final de Auditoria
Proyecto Final de Auditoriarubyvg
 
Trabajo de Auditoria de Sistemas
Trabajo de Auditoria de SistemasTrabajo de Auditoria de Sistemas
Trabajo de Auditoria de SistemasSarita Peña
 
Trabajo colaborativo n_1_Supply Chain Management y Logística
Trabajo colaborativo n_1_Supply Chain Management y LogísticaTrabajo colaborativo n_1_Supply Chain Management y Logística
Trabajo colaborativo n_1_Supply Chain Management y LogísticaJuan Carlos Restrepo
 
Cobit 4, trabajo final
Cobit 4, trabajo finalCobit 4, trabajo final
Cobit 4, trabajo finalOsita Sweet
 
Proyecto Cobit Auditoria
Proyecto  Cobit AuditoriaProyecto  Cobit Auditoria
Proyecto Cobit Auditoriacarloscv
 
Ingeniería de Sistemas - Trabajo colaborativo 2
Ingeniería de Sistemas - Trabajo colaborativo 2Ingeniería de Sistemas - Trabajo colaborativo 2
Ingeniería de Sistemas - Trabajo colaborativo 2Yenny Caterine
 
Auditoria Centro computo
Auditoria Centro computoAuditoria Centro computo
Auditoria Centro computokmiloguitar
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_finalOvadito Duran
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garciaestefiame
 

Destacado (20)

Cobit - adquiere y pone en práctica
Cobit - adquiere y pone en prácticaCobit - adquiere y pone en práctica
Cobit - adquiere y pone en práctica
 
Trabajo de auditoria de sistemas
Trabajo de auditoria de sistemasTrabajo de auditoria de sistemas
Trabajo de auditoria de sistemas
 
Trabajo Auditoría de Sistemas FCE 2006
Trabajo Auditoría de Sistemas FCE 2006Trabajo Auditoría de Sistemas FCE 2006
Trabajo Auditoría de Sistemas FCE 2006
 
Auditoria rattan hypermarket
Auditoria rattan hypermarketAuditoria rattan hypermarket
Auditoria rattan hypermarket
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informatica
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Proyecto Final de Auditoria
Proyecto Final de AuditoriaProyecto Final de Auditoria
Proyecto Final de Auditoria
 
Trabajo de Auditoria de Sistemas
Trabajo de Auditoria de SistemasTrabajo de Auditoria de Sistemas
Trabajo de Auditoria de Sistemas
 
Trabajo colaborativo n_1_Supply Chain Management y Logística
Trabajo colaborativo n_1_Supply Chain Management y LogísticaTrabajo colaborativo n_1_Supply Chain Management y Logística
Trabajo colaborativo n_1_Supply Chain Management y Logística
 
Cobit 4, trabajo final
Cobit 4, trabajo finalCobit 4, trabajo final
Cobit 4, trabajo final
 
Proyecto Cobit Auditoria
Proyecto  Cobit AuditoriaProyecto  Cobit Auditoria
Proyecto Cobit Auditoria
 
Ingeniería de Sistemas - Trabajo colaborativo 2
Ingeniería de Sistemas - Trabajo colaborativo 2Ingeniería de Sistemas - Trabajo colaborativo 2
Ingeniería de Sistemas - Trabajo colaborativo 2
 
Trabajo colaborativo 3_grupo_81
Trabajo colaborativo 3_grupo_81Trabajo colaborativo 3_grupo_81
Trabajo colaborativo 3_grupo_81
 
Auditoria Centro computo
Auditoria Centro computoAuditoria Centro computo
Auditoria Centro computo
 
Auditoria informatica informe_final
Auditoria informatica informe_finalAuditoria informatica informe_final
Auditoria informatica informe_final
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
DIAPOSITIVAS DE AUDITORIA
DIAPOSITIVAS DE AUDITORIADIAPOSITIVAS DE AUDITORIA
DIAPOSITIVAS DE AUDITORIA
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
 

Similar a Adquisición e Implementación

ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAelianitapabon
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Tania Matute - Adquisición e Implementación
Tania Matute - Adquisición e ImplementaciónTania Matute - Adquisición e Implementación
Tania Matute - Adquisición e Implementacióntaniavicky
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y planiMarlon Calero
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónjacqlu
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominiomafer021087
 

Similar a Adquisición e Implementación (20)

ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Tatiana flores
Tatiana floresTatiana flores
Tatiana flores
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Tania Matute - Adquisición e Implementación
Tania Matute - Adquisición e ImplementaciónTania Matute - Adquisición e Implementación
Tania Matute - Adquisición e Implementación
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
 

Adquisición e Implementación

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA AUDITORIA DE SISTEMAS INFORMATICOS ALUMNA: CARGUA MARIA JOSE CA9-4
  • 2. AI1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI2 ADQUISICIÓN AI6 Y ADMINISTRACIÓN MANTENIMIENTO DE LOS CAMBIOS DEL SOFTWARE APLICADO ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO AI3 ADQUISICIÓN Y AI5 INSTALACIÓN MANTENIMIENTO Y ACEPTACIÓN DE DE LA LOS SISTEMAS INFRAESTRUCTUR A TECNOLÓGICA AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS
  • 4. PISTAS DE AUDITORIA SERIE DE REGISTROS PISTAS DE AUDITORIA PROCEDIMIENTOS EVIDENCIA OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
  • 5. REPRESIÓN CORRECCIÓN
  • 7. POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS ADMINISTRACION Y CRIPTOGRÁFICA NO DISCRECIONAL CONTROL DE ACCESOS TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS
  • 8.
  • 9. SEGURIDAD DE SOFTWARE MANTENIMIENTO PREVENTIVO DEL HARDWARE EVALUACIÓN DE LA TECNOLOGIA