SlideShare una empresa de Scribd logo
UNIVERSIDAD CENTRAL DEL ECUADOR


     FACULTAD DE CIENCIAS ADMINISTRATIVAS


     ESCUELA DE CONTABILIDAD Y AUDITORIA


TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS




    NOMBRE: MINIGUANO SANTAMARÍA DORYS


                 CURSO: CA9-4
LA ADQUISICIÓN E
IMPLEMENTACIÓN - DOMINIO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
REQUERIMIENTOS



                  ANALIZANDO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.1DEFINICIÓN DE REQUERIMIENTOS           AI01.2 ESTUDIO DE
          DE INFORMACIÓN                       FACTIBILIDAD




                       AI01.3 ARQUITECTURA
                         DE INFORMACIÓN
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.4 SEGURIDAD CON RELACIÓN          AI01.5 PISTAS DE
      AL COSTO - BENEFICIO                AUDITORÍA




   AI01.6 CONTRATACÍON DE            AI01.7 ACEPTACIÓN DE
           TERCEROS              INSTALACIONES Y TECNOLOGÍA
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PROTECCIÓN DE SEGURIDAD                     SUFICIENCIA



                       POR MEDIO
                          DE




                        HALLAZGOS
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN




RESPONSABILIDAD   RECONSTRUCCIÓN    DETECCIÓN DE   IDENTIFICACIÓN DE
   INDIVIDUAL       DE EVENTOS     INSTRUCCIONES      PROBLEMAS




             OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

PISTAS DE AUDITORÍA –EVIDENCIA




                                                TIPO DE EVENTOS:
                                                 EN EL SISTEMA,
                                                     EN LAS
 IDENTIFICAR    CUÁNDO HA       IDENTIFICADOR    APLICACIONES Y
  AL USUARIO                       DE HOST        RESULTADO DE
                OCURRIDO
                EL EVENTO                            EVENTO
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
        POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

PREVENCIÓN         DETECCIÓN                REPRESIÓN




    CORRECCIÓN                    EVALUACIÓN
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

     RIESGO                     INCIDENTE – ERROR




 RECUPERACIÓN                        DAÑOS
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
               ERRORES POTENCIALES

  BASE DE
                        DATOS              PROBLEMAS DE
   DATOS
                      ILEGIBLES           TRANSCRIPCIÓN




                      NEGLIGENCIA
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO



LAN (LOCAL AREA NETWORK)       WAN (WIDE AREA NETWORK)




                   PLATAFORMA DE INTERNET
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO

          AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.1 ADMINISTRACCIÓN Y          AI5.6.1.2 CRIPTOGRAFÍA
    CONTROL DE ACCESOS




   AI5.6.1.3 INTEGRIDAD Y           AI5.6.1.4 DISPONIBILIDAD
CONFIDENCIALIDAD DE DATOS
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                      DISTRIBUIDOS - PROCESO

         AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.5 NO DISCRECIONAL           AI5.6.1.6 DEPENDIENTES Y
                                            POR DEFECTO
AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas
                           distribuidos

        AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
                      SISTEMAS DISTRIBUIDOS

   AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD




AUTENTICACIÓN   AUTORIZACÍON   INTEGRIDAD   CONFIDENCIALIDAD   AUDITORÍA
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
                    SISTEMAS DISTRIBUIDOS

         AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO




MEJORA
 DE LA
CALIDAD
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

                  OBJETIVO DE CONTROL

     POLÍTICAS Y                    OBJETIVOS Y PLANES A
   PROCEDIMIENTOS                   CORTO Y LARGO PLAZO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.3 DOCUMENTACIÓN             AI1.4 REQUERIMIENTOS
   (MATERIALES DE                    DEL ARCHIVO
CONSULTA Y SOPORTE
   PAR USUARIOS )
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.5 CONTROLES DE APLICACIÓN Y     AI1.6 INTERFACE
  REQUERIMINETOS FUNCIONALES       USUARIO MÁQUINA
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

      AI1.PRUEBAS FUNCIONALES (UNITARIOS DE
      APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                       TECNOLÓGICA – PROCESO


OBJETIVO    EVALUACIÓN




AI3.1 EVALUACIÓN DE TECNOLOGÍA     AI3.2 MANTENIMIENTO PREVENTIVO
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                TECNOLÓGICA – PROCESO


      AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO


OBJETIVO      DISEÑAR




     AI4.1 MANUALES DE               AI4.2 MATERIALES DE
PROCEDIMIENTOS DE USUARIOS Y           ENTRENAMIENTO
         CONTROLES
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

AI4.3 MANUALES DE OPERACIONES   AI4.4 LEVANTAMIENTO DE PROCESO
         Y CONTROLES
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO


OBJETIVO   PERMITE




   AI5.1 CAPACITACIÓN DEL         AI5.2 CONVERSIÓN – CARGA DE
          PERSONAL                           DATOS
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS –
                   PROCESO
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

AI5.3 PRUEBAS ESPECÍFICAS      AI5.4 VALIDACIÓN Y ACREDITACIÓN




             AI5.5 REVISIONES POST IMPLEMENTACIÓN
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO


OBJETIVO    MINIMIZA                A TRAVÉS




AI6.1 IDENTIFICACION DE CAMBIIOS       TÉCNICAS DE CONTROL
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.2 PROCEDIMIENTOS          AI6.3 EVALUACIÓN DE IMPACTO
                               QUE PROVOCARÁN CAMBIOS
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.4 AUTORIZACIÓN    AI6.5 MANEJO DE    AI6.6 DISTRIBUCIÓN
    DE CAMBIOS          LIBERACIÓN          DE SOFTWARE

Más contenido relacionado

La actualidad más candente

Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
Ingeniería e Integración Avanzadas (Ingenia)
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
Matías Jackson
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
mafer021087
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
Jorge Pariasca
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
Álex Picón
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
CARLOS martin
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
Cuidando mi Automovil
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Jack Daniel Cáceres Meza
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Gonzalo de la Pedraja
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
Raúl Díaz
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
Eventos Creativos
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Internet Security Auditors
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
jose_calero
 

La actualidad más candente (20)

Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Seguridad
SeguridadSeguridad
Seguridad
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 

Similar a MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
vanessagiovannasierra
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
María José Cargua
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
Estefania Nuñez
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
Estefania Nuñez
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
maryparedes22
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Jessenia Bravo
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
Evelin Tabango
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rossana mendieta
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
elianitapabon
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
galactico_87
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
John Leonardo Arcila R.
 
04 ai seguridad
04 ai seguridad04 ai seguridad
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
Valevy
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasluisfernandogomezc
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
Ramiro Cid
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereiragloriavaleria
 

Similar a MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN (20)

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereira
 

Último

Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 

Último (20)

Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 

MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS NOMBRE: MINIGUANO SANTAMARÍA DORYS CURSO: CA9-4
  • 3. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS REQUERIMIENTOS ANALIZANDO
  • 4. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.1DEFINICIÓN DE REQUERIMIENTOS AI01.2 ESTUDIO DE DE INFORMACIÓN FACTIBILIDAD AI01.3 ARQUITECTURA DE INFORMACIÓN
  • 5. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.4 SEGURIDAD CON RELACIÓN AI01.5 PISTAS DE AL COSTO - BENEFICIO AUDITORÍA AI01.6 CONTRATACÍON DE AI01.7 ACEPTACIÓN DE TERCEROS INSTALACIONES Y TECNOLOGÍA
  • 6. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN PROTECCIÓN DE SEGURIDAD SUFICIENCIA POR MEDIO DE HALLAZGOS
  • 7. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN RESPONSABILIDAD RECONSTRUCCIÓN DETECCIÓN DE IDENTIFICACIÓN DE INDIVIDUAL DE EVENTOS INSTRUCCIONES PROBLEMAS OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
  • 8. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN PISTAS DE AUDITORÍA –EVIDENCIA TIPO DE EVENTOS: EN EL SISTEMA, EN LAS IDENTIFICAR CUÁNDO HA IDENTIFICADOR APLICACIONES Y AL USUARIO DE HOST RESULTADO DE OCURRIDO EL EVENTO EVENTO
  • 9. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS PREVENCIÓN DETECCIÓN REPRESIÓN CORRECCIÓN EVALUACIÓN
  • 10. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS RIESGO INCIDENTE – ERROR RECUPERACIÓN DAÑOS
  • 11. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS ERRORES POTENCIALES BASE DE DATOS PROBLEMAS DE DATOS ILEGIBLES TRANSCRIPCIÓN NEGLIGENCIA
  • 12. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO
  • 13. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
  • 14. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO LAN (LOCAL AREA NETWORK) WAN (WIDE AREA NETWORK) PLATAFORMA DE INTERNET
  • 15. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.1 ADMINISTRACCIÓN Y AI5.6.1.2 CRIPTOGRAFÍA CONTROL DE ACCESOS AI5.6.1.3 INTEGRIDAD Y AI5.6.1.4 DISPONIBILIDAD CONFIDENCIALIDAD DE DATOS
  • 16. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y POR DEFECTO
  • 17. AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas distribuidos AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
  • 18. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD AUTENTICACIÓN AUTORIZACÍON INTEGRIDAD CONFIDENCIALIDAD AUDITORÍA
  • 19. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN
  • 20. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO MEJORA DE LA CALIDAD
  • 21. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO OBJETIVO DE CONTROL POLÍTICAS Y OBJETIVOS Y PLANES A PROCEDIMIENTOS CORTO Y LARGO PLAZO
  • 22. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
  • 23. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
  • 24. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.3 DOCUMENTACIÓN AI1.4 REQUERIMIENTOS (MATERIALES DE DEL ARCHIVO CONSULTA Y SOPORTE PAR USUARIOS )
  • 25. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.5 CONTROLES DE APLICACIÓN Y AI1.6 INTERFACE REQUERIMINETOS FUNCIONALES USUARIO MÁQUINA
  • 26. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
  • 27. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO OBJETIVO EVALUACIÓN AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
  • 28. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
  • 29. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO OBJETIVO DISEÑAR AI4.1 MANUALES DE AI4.2 MATERIALES DE PROCEDIMIENTOS DE USUARIOS Y ENTRENAMIENTO CONTROLES
  • 30. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO AI4.3 MANUALES DE OPERACIONES AI4.4 LEVANTAMIENTO DE PROCESO Y CONTROLES
  • 31. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO OBJETIVO PERMITE AI5.1 CAPACITACIÓN DEL AI5.2 CONVERSIÓN – CARGA DE PERSONAL DATOS
  • 32. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
  • 33. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN AI5.5 REVISIONES POST IMPLEMENTACIÓN
  • 34. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO OBJETIVO MINIMIZA A TRAVÉS AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
  • 35. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO QUE PROVOCARÁN CAMBIOS
  • 36. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO AI6.4 AUTORIZACIÓN AI6.5 MANEJO DE AI6.6 DISTRIBUCIÓN DE CAMBIOS LIBERACIÓN DE SOFTWARE