ADQUISICION E
IMPLEMENTACION

KARINA CAIZA U.
AUDITORIA DE SISTEMAS
INFORMATICOS
Adquisición y
                   mantenimiento
                    de Sofware          Mantenimiento
Identificación
                                         de estructura
de soluciones
                                          tecnológica
automatizadas




                   ADQUISICION
                        E
                  IMPLEMENTACION
                                         Desarrollo y
Administración                          mantenimiento
de los cambios.                          de procesos


                      Instalación y
                    aceptación de los
                        sistemas
Objetivo
Asegurar el enfoque para cumplir con los requerimientos
del usuario mediante un análisis de oportunidades
comparadas con los requerimientos de los usuarios.
SON LOS REGISTROS DE LAS ACTIVIDADES EN UN SISTEMA OPERATIVO DE
PROCESOS Y/O APLICACIONES

Algunos objetivos son de protección y seguridad así evidenciar con suficiencia y competencia los
hallazgos conocidos como log o registro.




    PISTAS DE AUDITORIA
Errores en la
             integridad de
PREVENCION   información

DETECCION    • Datos en blanco
             • Ilegibles
REPRESION    • Problemas de
CORRECCION     transcripción
EVALUACION   • Registro valores
               erróneos
             • Negligencia




 Pistas de auditoria-
 Evolución del riesgo.
Computadores
           que se conectan
             en un mismo
               edificio
             denominado
                 LAN
                              Si están en
                                              Administración
                               edificios          de control
TIPOS                        diferentes se     Criptografía
                            denomina WAN       Integridad
                                              Disponibilidad
                                                   No
                                               Discrecionalidad
                Políticas                     Dependientes y
                                                 por defecto




Pistas de seguridad para los sistemas
distribuidos.
Es para garantizar la
         información de los sistemas
           de información y permite
               que no puedan ser
          conocidos por un atacante.


Técnica de cifrado de información
  Auto identificación
                 Autorización
                  Integridad
                Confidencialidad
                  Auditoria



Integridad y confidencialidad
Mejora de
                                         la calidad




Adquisición y mantenimiento de sofware
aplicado
Evaluación
                      de la
                   tecnología


                                                Mantenimie
                                                   nto
                                                preventivo




                                Seguridad del
                                  sofware




Adquisición y mantenimiento de la
estructura tecnologica
Manuales de        Manuales de
   procedimientos de     operaciones y
  usuarios y controles     controles




     Materiales de        Levantamiento de
     entrenamiento            procesos




Desarrollo y mantenimiento de los
procesos
Verificar que                        Capacitación
 la propuesta                         del personal
 tecnológica
     sea la
   adecuada
                                        Pruebas
                                       especificas




                                      Conversión de
                                         datos



Instalación y almacenamiento de los
sistemas
Revisión post
                                  implementación




                                  Capacitación
                                  del personal




Instalación y almacenamiento de
los sistemas
Identificación de
                                      Autorización de
                   cambios
                                         cambios



          Minimizar la posibilidad
                 de errores,
               interrupciones,
          alteraciones para lo cual
                    debe:

                                      Distribución del
                Evaluación del
                                         software.
                   impacto



Administración de cambios

Karina elizabeth caiza ubillus

  • 1.
    ADQUISICION E IMPLEMENTACION KARINA CAIZAU. AUDITORIA DE SISTEMAS INFORMATICOS
  • 2.
    Adquisición y mantenimiento de Sofware Mantenimiento Identificación de estructura de soluciones tecnológica automatizadas ADQUISICION E IMPLEMENTACION Desarrollo y Administración mantenimiento de los cambios. de procesos Instalación y aceptación de los sistemas
  • 3.
    Objetivo Asegurar el enfoquepara cumplir con los requerimientos del usuario mediante un análisis de oportunidades comparadas con los requerimientos de los usuarios.
  • 4.
    SON LOS REGISTROSDE LAS ACTIVIDADES EN UN SISTEMA OPERATIVO DE PROCESOS Y/O APLICACIONES Algunos objetivos son de protección y seguridad así evidenciar con suficiencia y competencia los hallazgos conocidos como log o registro. PISTAS DE AUDITORIA
  • 5.
    Errores en la integridad de PREVENCION información DETECCION • Datos en blanco • Ilegibles REPRESION • Problemas de CORRECCION transcripción EVALUACION • Registro valores erróneos • Negligencia Pistas de auditoria- Evolución del riesgo.
  • 6.
    Computadores que se conectan en un mismo edificio denominado LAN Si están en  Administración edificios de control TIPOS diferentes se  Criptografía denomina WAN  Integridad  Disponibilidad  No Discrecionalidad Políticas  Dependientes y por defecto Pistas de seguridad para los sistemas distribuidos.
  • 7.
    Es para garantizarla información de los sistemas de información y permite que no puedan ser conocidos por un atacante. Técnica de cifrado de información
  • 8.
     Autoidentificación  Autorización  Integridad  Confidencialidad  Auditoria Integridad y confidencialidad
  • 9.
    Mejora de la calidad Adquisición y mantenimiento de sofware aplicado
  • 10.
    Evaluación de la tecnología Mantenimie nto preventivo Seguridad del sofware Adquisición y mantenimiento de la estructura tecnologica
  • 11.
    Manuales de Manuales de procedimientos de operaciones y usuarios y controles controles Materiales de Levantamiento de entrenamiento procesos Desarrollo y mantenimiento de los procesos
  • 12.
    Verificar que Capacitación la propuesta del personal tecnológica sea la adecuada Pruebas especificas Conversión de datos Instalación y almacenamiento de los sistemas
  • 13.
    Revisión post implementación Capacitación del personal Instalación y almacenamiento de los sistemas
  • 14.
    Identificación de Autorización de cambios cambios Minimizar la posibilidad de errores, interrupciones, alteraciones para lo cual debe: Distribución del Evaluación del software. impacto Administración de cambios