SlideShare una empresa de Scribd logo
1 de 21
TEMA: ADQUISICIÓN E IMPLEMENTACIÓN
          Auditoria de Sistemas I
            Dr. Carlos Escobar

  Nombre: Lorena Elizabeth Quinga Estrella
              Curso: CA9-6
Soluciones del TI deben ser:
                      •Identificadas
                     •Desarrolladas
                       •Adquiridas


ESTRATEGIAS
    DEL TI       Cubre los cambios y
              mantenimiento realizados a
                  sistemas actuales
*Mejor enfoque para satisfacer
                 los requerimientos del usuario
OBJETIVO           *Análisis de oportunidades




                             *Visión
DIRECCIÓN DE                 *Misión
DE SISTEMAS      *Planes, Proyectos y Programas
                            *Políticas
(ORGANIZACIÓN)             *Prioridades
REQUERIMIENTOS    AREAS USUARIAS




REQUERIMIENTOS
                 SISTEMA GERENCIAL
OBJETIVOS
ESTRATÉGICOS

APLICACIONES
(SOFTWARE)
                  AREAS USUARIAS
Serie de registros de
                               las actividades del
PISTAS DE                    sistema operativo, de
                                    proceso o
AUDITORIA                     aplicaciones y/o de
                             usuarios del sistema.


     Procedimientos que
           ayudan:
    *Cumplir objetivos de                  HALLAZGOS
    protección y seguridad                     DE
       *Evidenciar con                     AUDITORIA
         suficiencia y                     – REGISTRO
         competencia
ERRORES EN LA
INTEGRIDAD DE
         LA
 INFORMACIÓN
 •Datos en blanco
  •Datos ilegibles
   •Problemas de
    trascripción
 •Error de cálculo
     en medidas
      indirectas
   •Registro de
valores imposible
   •Negligencia
      •Falta de
   aleatoriedad
   •Violentar la
     secuencia
    establecida
RIESGO


                 •Actuar sobre las
                      causas
               •Técnicas y políticas
   ACCIONES          de control
      PARA         involucrados
   EVITARLOS     •Empoderar a los
                      actores
                  •Crear valores y
                     actitudes
1.- LAN (Local Area Network)
             2.- WAN (Wide Area Network)
             3.- Plataforma de internet en
             las actividades empresariales



  POLITICAS PARA SISTEMAS DISTRIBUIDOS
                 1.-Administración
                    y control de     4.- Disponibilidad
                      accesos
CATEGORIAS
                                           5.- No
                  2.-Criptográfica
                                        discrecional


                                     6.- Dependientes
                  3.-Criptográfica
                                       y por defecto
CIFRADO DE
     LA
INFORMACIÓN
AUDITORIA

  Seguimiento de
 entidades que han
ingresado al medio
Verificación de
                  PASSWORD       características físicas y
                   Usuario y        biológicas como:
                 cuenta en la      huellas digitales y
                     red            patrones de voz




                                      El usuario debe
                                    insertar primero la
                                     tarjeta la cual se
                                   encuentra codificada
                   TARJETAS,       la información de su
                    CAJEROS        cuenta. Se introduce
  SISTEMAS DE    AUTOMATICOS        una palabra clave o
IDENTIFICACIÓN   DE LOS BANCOS           número de
                                       identificación
                                          personal.
OBJETIVO.-                      CALIDAD
                                                    Mejora
   Proporcionar                     TOTAL          continua
    funciones
automatizadas que
     soporten
 efectivamente al
                         GESTION        GARANTIA
     negocio
                           DE              DE
                         CALIDAD        CALIDAD

        •Declaraciones                             Prevenir
                                                   defectos
          específicas
      •Requerimientos
         Funcionales y             CONTROL
        Operacionales                DE
      •Implementación              CALIDAD
         estructurada                              Detectar
                                                   defectos
OBJETIVOS
DE CONTROL
OBJETIVO .- Proporcionar las
      plataformas apropiadas para
aplicaciones de negocios originadas de
  una evaluación del desempeño del
    hardware y software adecuado.
OBJETIVO .- Asegurar el uso
apropiado de las aplicaciones y
   soluciones tecnológicas.
OBJETIVO .- Verificar y
   confirmar que la solución
  tecnológica propuesta sea
adecuada al propósito deseado.
OBJETIVO.- Minimizar la
 probabilidad de interrupciones,
alteraciones y errores a través de
una eficiencia administrativa del
             sistema

Más contenido relacionado

La actualidad más candente

Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAelianitapabon
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6sandrasc1989
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionChikita Patty
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegiosAlejandro Salas
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadLucy Gonzalez Hernandez
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoriacesar209935
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Adquisicion e Implementacion
Adquisicion e ImplementacionAdquisicion e Implementacion
Adquisicion e ImplementacionAlejandro Arias
 

La actualidad más candente (20)

Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
Planificación
 Planificación Planificación
Planificación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Tema 8
Tema 8Tema 8
Tema 8
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegios
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridad
 
Proyecto de auditoria
Proyecto de auditoriaProyecto de auditoria
Proyecto de auditoria
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Adquisicion e Implementacion
Adquisicion e ImplementacionAdquisicion e Implementacion
Adquisicion e Implementacion
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
 

Destacado

Vorstellung des Studiengang Lehramt Informatik an der UPB
Vorstellung des Studiengang Lehramt Informatik an der UPBVorstellung des Studiengang Lehramt Informatik an der UPB
Vorstellung des Studiengang Lehramt Informatik an der UPBJonas Neugebauer
 
Educación gratuita sin_lucro
Educación gratuita sin_lucroEducación gratuita sin_lucro
Educación gratuita sin_lucrorodarancibia
 
Prueba parcial. 5to. Sketchup (11)
Prueba parcial. 5to. Sketchup (11)Prueba parcial. 5to. Sketchup (11)
Prueba parcial. 5to. Sketchup (11)Peteca Indiaca
 
Prueba parcial. 5to. Sketchup (5)
Prueba parcial. 5to. Sketchup (5)Prueba parcial. 5to. Sketchup (5)
Prueba parcial. 5to. Sketchup (5)Peteca Indiaca
 
Rodrigues presentacionfinal
Rodrigues presentacionfinalRodrigues presentacionfinal
Rodrigues presentacionfinalLadyRod
 
El constructivismo
El constructivismoEl constructivismo
El constructivismorocelaa
 
El piolín y_los_nudos (1)
El piolín y_los_nudos (1)El piolín y_los_nudos (1)
El piolín y_los_nudos (1)caroitu
 
Prueba parcial. 5to. Sketchup (12)
Prueba parcial. 5to. Sketchup (12) Prueba parcial. 5to. Sketchup (12)
Prueba parcial. 5to. Sketchup (12) Peteca Indiaca
 
Tecnicas de ensenanza
Tecnicas de ensenanzaTecnicas de ensenanza
Tecnicas de ensenanzaVicky Castro
 
Programa Lista B "Convergencia" /// FEUV Santiago 2016
Programa Lista B "Convergencia" /// FEUV Santiago 2016Programa Lista B "Convergencia" /// FEUV Santiago 2016
Programa Lista B "Convergencia" /// FEUV Santiago 2016Darío Andrés Ahrens
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 

Destacado (20)

Vorstellung des Studiengang Lehramt Informatik an der UPB
Vorstellung des Studiengang Lehramt Informatik an der UPBVorstellung des Studiengang Lehramt Informatik an der UPB
Vorstellung des Studiengang Lehramt Informatik an der UPB
 
Educación gratuita sin_lucro
Educación gratuita sin_lucroEducación gratuita sin_lucro
Educación gratuita sin_lucro
 
Prueba parcial. 5to. Sketchup (11)
Prueba parcial. 5to. Sketchup (11)Prueba parcial. 5to. Sketchup (11)
Prueba parcial. 5to. Sketchup (11)
 
Mar
MarMar
Mar
 
La lonja de_seda_valencia
La lonja de_seda_valenciaLa lonja de_seda_valencia
La lonja de_seda_valencia
 
Prueba parcial. 5to. Sketchup (5)
Prueba parcial. 5to. Sketchup (5)Prueba parcial. 5to. Sketchup (5)
Prueba parcial. 5to. Sketchup (5)
 
Chopra deepak los senores de la luz
Chopra deepak   los senores de la luzChopra deepak   los senores de la luz
Chopra deepak los senores de la luz
 
Rodrigues presentacionfinal
Rodrigues presentacionfinalRodrigues presentacionfinal
Rodrigues presentacionfinal
 
Ana ezquer
Ana ezquerAna ezquer
Ana ezquer
 
El constructivismo
El constructivismoEl constructivismo
El constructivismo
 
Diego Ricol
Diego RicolDiego Ricol
Diego Ricol
 
Uso de acces y excel
Uso de acces y excelUso de acces y excel
Uso de acces y excel
 
El piolín y_los_nudos (1)
El piolín y_los_nudos (1)El piolín y_los_nudos (1)
El piolín y_los_nudos (1)
 
¡Había una vez!
¡Había una vez!¡Había una vez!
¡Había una vez!
 
Prueba parcial. 5to. Sketchup (12)
Prueba parcial. 5to. Sketchup (12) Prueba parcial. 5to. Sketchup (12)
Prueba parcial. 5to. Sketchup (12)
 
Blog
BlogBlog
Blog
 
Tecnicas de ensenanza
Tecnicas de ensenanzaTecnicas de ensenanza
Tecnicas de ensenanza
 
Programa Lista B "Convergencia" /// FEUV Santiago 2016
Programa Lista B "Convergencia" /// FEUV Santiago 2016Programa Lista B "Convergencia" /// FEUV Santiago 2016
Programa Lista B "Convergencia" /// FEUV Santiago 2016
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Ensayo
EnsayoEnsayo
Ensayo
 

Similar a Adquisición e implementación de sistemas

Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominiomafer021087
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garciaestefiame
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Areas de la ai
Areas de la aiAreas de la ai
Areas de la aileoparis99
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMACJMM2011
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemaspausrobles
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónCarlos Marcelo Escobar
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasLuisVegas
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose Luis
 

Similar a Adquisición e implementación de sistemas (20)

Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Areas de la ai
Areas de la aiAreas de la ai
Areas de la ai
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Cobit
CobitCobit
Cobit
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMA
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e Implementación
 
Ivan
IvanIvan
Ivan
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Presentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis VegasPresentacion contenidos informática. Luis Vegas
Presentacion contenidos informática. Luis Vegas
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1
 

Adquisición e implementación de sistemas

  • 1. TEMA: ADQUISICIÓN E IMPLEMENTACIÓN Auditoria de Sistemas I Dr. Carlos Escobar Nombre: Lorena Elizabeth Quinga Estrella Curso: CA9-6
  • 2. Soluciones del TI deben ser: •Identificadas •Desarrolladas •Adquiridas ESTRATEGIAS DEL TI Cubre los cambios y mantenimiento realizados a sistemas actuales
  • 3. *Mejor enfoque para satisfacer los requerimientos del usuario OBJETIVO *Análisis de oportunidades *Visión DIRECCIÓN DE *Misión DE SISTEMAS *Planes, Proyectos y Programas *Políticas (ORGANIZACIÓN) *Prioridades
  • 4. REQUERIMIENTOS AREAS USUARIAS REQUERIMIENTOS SISTEMA GERENCIAL OBJETIVOS ESTRATÉGICOS APLICACIONES (SOFTWARE) AREAS USUARIAS
  • 5.
  • 6.
  • 7.
  • 8. Serie de registros de las actividades del PISTAS DE sistema operativo, de proceso o AUDITORIA aplicaciones y/o de usuarios del sistema. Procedimientos que ayudan: *Cumplir objetivos de HALLAZGOS protección y seguridad DE *Evidenciar con AUDITORIA suficiencia y – REGISTRO competencia
  • 9.
  • 10. ERRORES EN LA INTEGRIDAD DE LA INFORMACIÓN •Datos en blanco •Datos ilegibles •Problemas de trascripción •Error de cálculo en medidas indirectas •Registro de valores imposible •Negligencia •Falta de aleatoriedad •Violentar la secuencia establecida
  • 11. RIESGO •Actuar sobre las causas •Técnicas y políticas ACCIONES de control PARA involucrados EVITARLOS •Empoderar a los actores •Crear valores y actitudes
  • 12. 1.- LAN (Local Area Network) 2.- WAN (Wide Area Network) 3.- Plataforma de internet en las actividades empresariales POLITICAS PARA SISTEMAS DISTRIBUIDOS 1.-Administración y control de 4.- Disponibilidad accesos CATEGORIAS 5.- No 2.-Criptográfica discrecional 6.- Dependientes 3.-Criptográfica y por defecto
  • 13. CIFRADO DE LA INFORMACIÓN
  • 14. AUDITORIA Seguimiento de entidades que han ingresado al medio
  • 15. Verificación de PASSWORD características físicas y Usuario y biológicas como: cuenta en la huellas digitales y red patrones de voz El usuario debe insertar primero la tarjeta la cual se encuentra codificada TARJETAS, la información de su CAJEROS cuenta. Se introduce SISTEMAS DE AUTOMATICOS una palabra clave o IDENTIFICACIÓN DE LOS BANCOS número de identificación personal.
  • 16. OBJETIVO.- CALIDAD Mejora Proporcionar TOTAL continua funciones automatizadas que soporten efectivamente al GESTION GARANTIA negocio DE DE CALIDAD CALIDAD •Declaraciones Prevenir defectos específicas •Requerimientos Funcionales y CONTROL Operacionales DE •Implementación CALIDAD estructurada Detectar defectos
  • 18. OBJETIVO .- Proporcionar las plataformas apropiadas para aplicaciones de negocios originadas de una evaluación del desempeño del hardware y software adecuado.
  • 19. OBJETIVO .- Asegurar el uso apropiado de las aplicaciones y soluciones tecnológicas.
  • 20. OBJETIVO .- Verificar y confirmar que la solución tecnológica propuesta sea adecuada al propósito deseado.
  • 21. OBJETIVO.- Minimizar la probabilidad de interrupciones, alteraciones y errores a través de una eficiencia administrativa del sistema