SlideShare una empresa de Scribd logo
1 de 9
ADQUISICIÓN E
IMPLEMENTACIÓN
Identificar Soluciones Automatizadas
Asegurar un enfoque efectivo y eficiente para satisfacer los requerimientos del usuario
posibilitado por una identificación y análisis objetivos y claros de las oportunidades
alternativas medidas en contraposición con los requerimientos del usuario.



                              Adquirir y Mantener Software de Aplicación.
                              Proveer funciones automatizadas que soporten efectivamente el proceso del negocio
                              posibilitado por una definición de declaraciones específicas de requerimientos funcionales y
                              operativos, y una implementación por fase con productos claros.




Adquirir y Mantener Infraestructura de Tecnología.
Proveer las plataformas apropiadas para soportar las aplicaciones del negocio mediante
adquisición juiciosa de hardware, estandarización sobre el software, evaluación del
rendimiento del hardware y del software, y administración consistente del sistema.



                               Desarrollar y Mantener Procedimientos.
                               Asegurar el debido uso de las aplicaciones y de las soluciones tecnológicas establecidas,
                               posibilitado por un enfoque estructurado del desarrollo de manuales de procedimiento de
                               usuario y de operaciones, requerimientos de servicio y materiales de entrenamiento.



Adquisición e implementación.
Proveer recursos de TI, incluyendo personas, hardware, software y servicios cuando sea
necesario a través de la definición de procesos de aprovisionamiento, la selección
adecuada de proveedores y la configuración de condiciones contractuales.
IDENTIFICACION SOLUCIONES
                             AUTOMATIZADAS


                    Identificar soluciones automatizadas que satisface el
                    requisito de negocio de TI para traducir los
                    requerimientos funcionales y de control a un diseño
                    efectivo y eficiente de soluciones automatizadas
                    enfocándose en la identificación de soluciones
                    técnicamente factibles y rentables se logra con:




Definición de los                       Estudios de                         Aprobar (o rechazar)
requerimientos                       factibilidad como                      los requerimientos y
 técnicos y de                        se define en los                      los resultados de los
    negocio                            estándares de                             estudios de
                                         desarrollo                               factibilidad



                                   SE MIDE CON

                                       Porcentaje de                             Porcentaje de
                                        estudios de                                 usuarios
  Número de                             factibilidad                           satisfechos con la
  proyectos                          autorizados por el                          funcionalidad
                                      propietario del                              entregada
                                          proceso
P               La serie de documentos, archivos
I               informáticos, y otros elementos de
    CONCEPTO    información que se examinan durante una
S               auditoría,   y   muestran   cómo     las
T               transacciones son manejadas por una
A               empresa de principio a fin.
S

D               Proporcionar funciones automatizadas que
E   OBJETIVOS   soporten efectivamente al negocio con
                declaraciones       especificas      sobre
                requerimientos funcionales y operacionales
A
U
D
I               Una agrupación de eventos de auditoría.
                Las clases de auditoría proporcionan una
T   EVIDENCIA   forma de seleccionar un grupo de eventos
O               que se van a auditar. Para obtener más
R               información.
I
A
ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS




         RIESGO                  PREVENCION




    INCIDENTE - ERROR            DETECCION




         DAÑOS                   REPRESION




       CORRECION                RECUPERACION
ADMINISTRACION Y              DISPONIBILIDAD
   CONTROL DE ACCESO



    CRIPTOGRAFICA                NO DISCRECIONAL



      INTEGRIDAD Y          DEPENDIENTES Y POR DEFECTOS
CONFIDENCIALIDAD DE DATOS
TECNICAS DE CIFRADOS DE CLAVE
PARA          GRANTIZAR         LA
CONFIDENCIALIDAD        DE      LA
INFORMACION      EN       SISTEMAS
DISTRIBUIDOS.

PERMITE QUE AUNQUE LOS DATOS
SUFRAN UN ATAQUE , ESTOS NO
PUEDEN SER CONOCIDOS POR EL
ATACANTE
AUTENTICACION: IDENTIFICAR A LOS USUARIOS QUE
INICIEN SECIONES EN SISTEMAS, PARA VERIFICAR LA
            IDENTIDAD DEL USUARIO.


                    AUTORIZACION: UNA VEZ AUTENTICADO EL USUARIO HAY
                    QUE COMPROBAR SI TIENE LOS PRIVILEGIOS NECESARIOS
                        PARA REALIZAR LA ACCION QUE HA SOLICITADO




INTEGRIDAD: GARANTIZAR QUE LOS MENSAJES SEAN
         AUTENTICOS Y NO SE ALTEREN.

Más contenido relacionado

La actualidad más candente

Reduciendo el riesgo operativo de liberaciones a producción con CMMI e ITIL
Reduciendo el riesgo operativo de liberaciones a producción con CMMI e ITILReduciendo el riesgo operativo de liberaciones a producción con CMMI e ITIL
Reduciendo el riesgo operativo de liberaciones a producción con CMMI e ITIL
Software Guru
 
2.4 herramientas case
2.4 herramientas case2.4 herramientas case
2.4 herramientas case
Ivan Rm
 
Arquitecturas Empresariales, Soa Y Bpm 1.0
Arquitecturas Empresariales, Soa Y Bpm 1.0Arquitecturas Empresariales, Soa Y Bpm 1.0
Arquitecturas Empresariales, Soa Y Bpm 1.0
Alberto Otero
 
Ingenieria de requisitos
Ingenieria de requisitos  Ingenieria de requisitos
Ingenieria de requisitos
JCRREYES
 
Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9
Coatzozon20
 
Criterios estratégicos para la selección de un sistema de gestión erp
Criterios estratégicos para la selección de un sistema de gestión  erp Criterios estratégicos para la selección de un sistema de gestión  erp
Criterios estratégicos para la selección de un sistema de gestión erp
EvaluandoSoftware
 

La actualidad más candente (20)

18 Ibm
18 Ibm18 Ibm
18 Ibm
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
Gestión de requisitos y su trazabilidad en la Gestión de Servicios TI
Gestión de requisitos y su trazabilidad en la Gestión de Servicios TIGestión de requisitos y su trazabilidad en la Gestión de Servicios TI
Gestión de requisitos y su trazabilidad en la Gestión de Servicios TI
 
Reduciendo el riesgo operativo de liberaciones a producción con CMMI e ITIL
Reduciendo el riesgo operativo de liberaciones a producción con CMMI e ITILReduciendo el riesgo operativo de liberaciones a producción con CMMI e ITIL
Reduciendo el riesgo operativo de liberaciones a producción con CMMI e ITIL
 
Diana gaibor a.i
Diana gaibor a.iDiana gaibor a.i
Diana gaibor a.i
 
IRQA es implantado en un proyecto de Gestión de Requisitos en el Banco Espíri...
IRQA es implantado en un proyecto de Gestión de Requisitos en el Banco Espíri...IRQA es implantado en un proyecto de Gestión de Requisitos en el Banco Espíri...
IRQA es implantado en un proyecto de Gestión de Requisitos en el Banco Espíri...
 
Gestión de requisitos y su trazabilidad en la Gestión de Servicios TI: Una vi...
Gestión de requisitos y su trazabilidad en la Gestión de Servicios TI: Una vi...Gestión de requisitos y su trazabilidad en la Gestión de Servicios TI: Una vi...
Gestión de requisitos y su trazabilidad en la Gestión de Servicios TI: Una vi...
 
2.4 herramientas case
2.4 herramientas case2.4 herramientas case
2.4 herramientas case
 
Análisis BPMS
Análisis BPMSAnálisis BPMS
Análisis BPMS
 
Gestión de los procesos de negocio en soa.v2
Gestión de los procesos de negocio en soa.v2Gestión de los procesos de negocio en soa.v2
Gestión de los procesos de negocio en soa.v2
 
ejemplo de un Gap Analisis
ejemplo de un Gap Analisisejemplo de un Gap Analisis
ejemplo de un Gap Analisis
 
Webinar Trazabilidad de requisitos y su análisis de impacto en proyectos y se...
Webinar Trazabilidad de requisitos y su análisis de impacto en proyectos y se...Webinar Trazabilidad de requisitos y su análisis de impacto en proyectos y se...
Webinar Trazabilidad de requisitos y su análisis de impacto en proyectos y se...
 
Arquitecturas Empresariales, Soa Y Bpm 1.0
Arquitecturas Empresariales, Soa Y Bpm 1.0Arquitecturas Empresariales, Soa Y Bpm 1.0
Arquitecturas Empresariales, Soa Y Bpm 1.0
 
Adquisición E Implementación - Dominio
Adquisición E Implementación - DominioAdquisición E Implementación - Dominio
Adquisición E Implementación - Dominio
 
Ev1 plantillastakeholders stbg
Ev1 plantillastakeholders stbgEv1 plantillastakeholders stbg
Ev1 plantillastakeholders stbg
 
Brucke
BruckeBrucke
Brucke
 
Ingenieria de requisitos
Ingenieria de requisitos  Ingenieria de requisitos
Ingenieria de requisitos
 
Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9
 
Criterios estratégicos para la selección de un sistema de gestión erp
Criterios estratégicos para la selección de un sistema de gestión  erp Criterios estratégicos para la selección de un sistema de gestión  erp
Criterios estratégicos para la selección de un sistema de gestión erp
 
Especificar los requerimientos o requisitos
Especificar los requerimientos o requisitosEspecificar los requerimientos o requisitos
Especificar los requerimientos o requisitos
 

Similar a Deber auditoria de sistemas

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
Andres_84
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
PAMELA085IMBA
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
flaquitauce
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
Gaboi7Casti
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 
Diagrama
DiagramaDiagrama
Diagrama
m1r1am
 
Ingenieria de requerimientos 2
Ingenieria de requerimientos 2Ingenieria de requerimientos 2
Ingenieria de requerimientos 2
jmpov441
 

Similar a Deber auditoria de sistemas (20)

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Espinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominioEspinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominio
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
 
Cobit
CobitCobit
Cobit
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Lady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.docLady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.doc
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
ISACA Habla del ENS
ISACA Habla del ENSISACA Habla del ENS
ISACA Habla del ENS
 
Adquisicion e Implementacion
Adquisicion e ImplementacionAdquisicion e Implementacion
Adquisicion e Implementacion
 
Auditoria Planificación y Organización
Auditoria  Planificación y OrganizaciónAuditoria  Planificación y Organización
Auditoria Planificación y Organización
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdfU2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
U2_HERRAMIENTA_COBIT_AUDITORIAINFORMATICA_LPQ.pdf
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Planificación
 Planificación Planificación
Planificación
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Diagrama
DiagramaDiagrama
Diagrama
 
Ingenieria de requerimientos 2
Ingenieria de requerimientos 2Ingenieria de requerimientos 2
Ingenieria de requerimientos 2
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 

Deber auditoria de sistemas

  • 1.
  • 3. Identificar Soluciones Automatizadas Asegurar un enfoque efectivo y eficiente para satisfacer los requerimientos del usuario posibilitado por una identificación y análisis objetivos y claros de las oportunidades alternativas medidas en contraposición con los requerimientos del usuario. Adquirir y Mantener Software de Aplicación. Proveer funciones automatizadas que soporten efectivamente el proceso del negocio posibilitado por una definición de declaraciones específicas de requerimientos funcionales y operativos, y una implementación por fase con productos claros. Adquirir y Mantener Infraestructura de Tecnología. Proveer las plataformas apropiadas para soportar las aplicaciones del negocio mediante adquisición juiciosa de hardware, estandarización sobre el software, evaluación del rendimiento del hardware y del software, y administración consistente del sistema. Desarrollar y Mantener Procedimientos. Asegurar el debido uso de las aplicaciones y de las soluciones tecnológicas establecidas, posibilitado por un enfoque estructurado del desarrollo de manuales de procedimiento de usuario y de operaciones, requerimientos de servicio y materiales de entrenamiento. Adquisición e implementación. Proveer recursos de TI, incluyendo personas, hardware, software y servicios cuando sea necesario a través de la definición de procesos de aprovisionamiento, la selección adecuada de proveedores y la configuración de condiciones contractuales.
  • 4. IDENTIFICACION SOLUCIONES AUTOMATIZADAS Identificar soluciones automatizadas que satisface el requisito de negocio de TI para traducir los requerimientos funcionales y de control a un diseño efectivo y eficiente de soluciones automatizadas enfocándose en la identificación de soluciones técnicamente factibles y rentables se logra con: Definición de los Estudios de Aprobar (o rechazar) requerimientos factibilidad como los requerimientos y técnicos y de se define en los los resultados de los negocio estándares de estudios de desarrollo factibilidad SE MIDE CON Porcentaje de Porcentaje de estudios de usuarios Número de factibilidad satisfechos con la proyectos autorizados por el funcionalidad propietario del entregada proceso
  • 5. P La serie de documentos, archivos I informáticos, y otros elementos de CONCEPTO información que se examinan durante una S auditoría, y muestran cómo las T transacciones son manejadas por una A empresa de principio a fin. S D Proporcionar funciones automatizadas que E OBJETIVOS soporten efectivamente al negocio con declaraciones especificas sobre requerimientos funcionales y operacionales A U D I Una agrupación de eventos de auditoría. Las clases de auditoría proporcionan una T EVIDENCIA forma de seleccionar un grupo de eventos O que se van a auditar. Para obtener más R información. I A
  • 6. ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS RIESGO PREVENCION INCIDENTE - ERROR DETECCION DAÑOS REPRESION CORRECION RECUPERACION
  • 7. ADMINISTRACION Y DISPONIBILIDAD CONTROL DE ACCESO CRIPTOGRAFICA NO DISCRECIONAL INTEGRIDAD Y DEPENDIENTES Y POR DEFECTOS CONFIDENCIALIDAD DE DATOS
  • 8. TECNICAS DE CIFRADOS DE CLAVE PARA GRANTIZAR LA CONFIDENCIALIDAD DE LA INFORMACION EN SISTEMAS DISTRIBUIDOS. PERMITE QUE AUNQUE LOS DATOS SUFRAN UN ATAQUE , ESTOS NO PUEDEN SER CONOCIDOS POR EL ATACANTE
  • 9. AUTENTICACION: IDENTIFICAR A LOS USUARIOS QUE INICIEN SECIONES EN SISTEMAS, PARA VERIFICAR LA IDENTIDAD DEL USUARIO. AUTORIZACION: UNA VEZ AUTENTICADO EL USUARIO HAY QUE COMPROBAR SI TIENE LOS PRIVILEGIOS NECESARIOS PARA REALIZAR LA ACCION QUE HA SOLICITADO INTEGRIDAD: GARANTIZAR QUE LOS MENSAJES SEAN AUTENTICOS Y NO SE ALTEREN.