UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
 ESCUELA DE CONTABILIDAD Y AUDITORIA
ADQUISICION E IMPLEMENTACION-DOMINIO
     GLADYS ELIANA PAVON GARCIA
                CA9-6
S   LAS ESTRATEGIAS DE LAS TI
o
l                        Identificación de
u                           Soluciones
                          Automatizadas
c
i
o    Administración de                         Adquisición e
       los cambios                           Mantenimiento de
n                                            Software aplicado

e
s




       Instalación y                           Adquisición y
     aceptación de los                       mantenimiento de
                                             la infraestructura
         sistemas                                tecnológica



                           Desarrollo y
                         mantenimiento de
                            procesos
IDENTIFACACION DE LAS SOLUCIONES AUTIOMATIZADAS-PROCESO


Objetivo: Cumplir con los requerimientos
del usuario a través de un análisis de las
   oportunidades comparadas con los
       requerimientos del usuario.



                                                                                 Aceptación
                                                                    Seguridad         de
                                                                     costo-     instalaciones
                                                     Arquitectura
                                                                    beneficio   y tecnologías
                                                     de
                                         Pistas de   información
                                         auditoria
                          Estudio de
                          factibilidad

             Requerimi
             entos de
             informació
             n
PISTAS DE AUDITORÍA-PROCESO DE SEGURIDAD




    Registro sobre las        Son maneras de
      actividades del            cumplir con
    sistema procesos          ciertos objetivos
    y aplicaciones del        de protección y
          usuario.              seguridad de
                                 información
                   Ayudan a
                evidenciar con
                competencia los
                  hallazgos de
                   auditoria.
PISTAS DE AUDITORIA
             EVOLUCION DE RIESGO
ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS




                                    ERRORES
             EVALUACION
                                  PONTENCIALES



              Prevención-
                                  Datos en blanco
                 riesgo

               Detección –
                                   Datos ilegibles
             incidente error

                                   Problemas en
            Represión-daños
                                   transcripción

            Corrección-recupera      Registro de
                    ción          valores imposible
PISTAS DE AUDITORIA
                  POLITICAS DE SEGURIDAD PARA SISITEMAS



                      ADMINISTRACION Y
                        CONTROL DE
                          ACCSESO




DEPENDIENTES Y
                                          CRIPTOGRAFICA
 POR DEFECTOS




                      POLITICAS
                        PARA
                      SISTEMAS
                    DISTRIBUIDOS


                                           INTEGRIDAD Y
NO DISCRECIONAL                          CONFIDENCIALIDAD
                                             DE DATOS




                      DDISPONIBILIDAD
PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA
             SISTEMAS DISTRIBUIDO
ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                   TECNOLOGICA
INSTALACION Y ACEPTACION DE LOS
                            SISITEMAS



REVISION POST-
IMPLEMENTACIO                                              PRUEBAS
      N                                                   ESPECIFICAS



CAPACITACIO             Verificar y confirmar que
   N AL                  la solución tecnológica
 PERSONAL               propuesta sea adecuada
                          al propósito deseado.




 VALIDACION Y
                                                     CONVERSION-
 ACREDITACION
                                                    CARGA DE DATOS
   DE DATOS

ADQ E IMP-DOMINIO INFORMATICA

  • 1.
    UNIVERSIDAD CENTRAL DELECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA ADQUISICION E IMPLEMENTACION-DOMINIO GLADYS ELIANA PAVON GARCIA CA9-6
  • 2.
    S LAS ESTRATEGIAS DE LAS TI o l Identificación de u Soluciones Automatizadas c i o Administración de Adquisición e los cambios Mantenimiento de n Software aplicado e s Instalación y Adquisición y aceptación de los mantenimiento de la infraestructura sistemas tecnológica Desarrollo y mantenimiento de procesos
  • 3.
    IDENTIFACACION DE LASSOLUCIONES AUTIOMATIZADAS-PROCESO Objetivo: Cumplir con los requerimientos del usuario a través de un análisis de las oportunidades comparadas con los requerimientos del usuario. Aceptación Seguridad de costo- instalaciones Arquitectura beneficio y tecnologías de Pistas de información auditoria Estudio de factibilidad Requerimi entos de informació n
  • 4.
    PISTAS DE AUDITORÍA-PROCESODE SEGURIDAD Registro sobre las Son maneras de actividades del cumplir con sistema procesos ciertos objetivos y aplicaciones del de protección y usuario. seguridad de información Ayudan a evidenciar con competencia los hallazgos de auditoria.
  • 5.
    PISTAS DE AUDITORIA EVOLUCION DE RIESGO ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS ERRORES EVALUACION PONTENCIALES Prevención- Datos en blanco riesgo Detección – Datos ilegibles incidente error Problemas en Represión-daños transcripción Corrección-recupera Registro de ción valores imposible
  • 6.
    PISTAS DE AUDITORIA POLITICAS DE SEGURIDAD PARA SISITEMAS ADMINISTRACION Y CONTROL DE ACCSESO DEPENDIENTES Y CRIPTOGRAFICA POR DEFECTOS POLITICAS PARA SISTEMAS DISTRIBUIDOS INTEGRIDAD Y NO DISCRECIONAL CONFIDENCIALIDAD DE DATOS DDISPONIBILIDAD
  • 7.
    PISTAS DE AUDITORIA-TECNICASDE SEGURIDAD PARA SISTEMAS DISTRIBUIDO
  • 9.
    ADQUISICION Y MANTENIMIENTODE LA INFRAESTRUCTURA TECNOLOGICA
  • 10.
    INSTALACION Y ACEPTACIONDE LOS SISITEMAS REVISION POST- IMPLEMENTACIO PRUEBAS N ESPECIFICAS CAPACITACIO Verificar y confirmar que N AL la solución tecnológica PERSONAL propuesta sea adecuada al propósito deseado. VALIDACION Y CONVERSION- ACREDITACION CARGA DE DATOS DE DATOS