SlideShare una empresa de Scribd logo
UNIVERSIDAD CENTRAL DEL ECUADOR


     FACULTAD DE CIENCIAS ADMINISTRATIVAS


     ESCUELA DE CONTABILIDAD Y AUDITORIA


TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS


           NOMBRE: TATIAINA FLORES


                   CURSO:
LA ADQUISICIÓN E
IMPLEMENTACIÓN - DOMINIO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS




          ANALIZANDO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.1DEFINICIÓN DE REQUERIMIENTOS           AI01.2 ESTUDIO DE
          DE INFORMACIÓN                       FACTIBILIDAD




                       AI01.3 ARQUITECTURA
                         DE INFORMACIÓN
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.4 SEGURIDAD CON RELACIÓN          AI01.5 PISTAS DE
      AL COSTO - BENEFICIO                AUDITORÍA




   AI01.6 CONTRATACÍON DE            AI01.7 ACEPTACIÓN DE
           TERCEROS              INSTALACIONES Y TECNOLOGÍA
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

 OBJETIVOS DE PROTECCIÓN Y
         SEGURIDAD
  RESPONSABILIDAD
     INDIVIDUAL


RECONSTRUCCIÓN DE
    EVENTOS


    DETECCIÓN DE
   INSTRUCCIONES


  IDENTIFICACIÓN DE
     PROBLEMAS
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN


PISTAS DE AUDITORÍA –EVIDENCIA

       IDENTIFICAR AL USUARIO




   CUÁNDO HA OCURRIDO EL EVENTO




       IDENTIFICADOR DE HOST




TIPO DE EVENTOS: EN EL SISTEMA, EN LAS
 APLICACIONES Y RESULTADO DE EVENTO
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS



PREVENCIÓ         DETECCIÓN             REPRESIÓN
    N




    CORRECCIÓN                  EVALUACIÓN
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

      RIESGO                    INCIDENTE – ERROR




 RECUPERACIÓN                        DAÑOS
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

                ERRORES POTENCIALES

BASE DE DATOS        DATOS ILEGIBLES       PROBLEMAS DE
                                           TRANSCRIPCIÓN




                     NEGLIGENCIA
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO



LAN (LOCAL AREA NETWORK)       W AN (WIDE AREA NETWORK)




                   PLATAFORMA DE INTERNET
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO

          AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.1 ADMINISTRACCIÓN Y          AI5.6.1.2 CRIPTOGRAFÍA
    CONTROL DE ACCESOS




   AI5.6.1.3 INTEGRIDAD Y           AI5.6.1.4 DISPONIBILIDAD
CONFIDENCIALIDAD DE DATOS
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                      DISTRIBUIDOS - PROCESO

         AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.5 NO DISCRECIONAL           AI5.6.1.6 DEPENDIENTES Y
                                            POR DEFECTO
AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
                             DISTRIBUIDOS

         AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
                              DISTRIBUIDOS

       AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD

AUTENTIFICACIÓN                      AUTORIZACIÓN               INTEGRIDAD




                                                    AUDITORÍA
                  CONFIDENCIALIDAD
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS
                              DISTRIBUIDOS

              AI5.6.2.3.2 TÉCNICA DE AUTENTIFICACIÓN
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO




MEJORA DE
LA CALIDAD
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

                    OBJETIVO DE CONTROL

POLÍTICAS Y PROCEDIMIENTOS            OBJETIVOS Y PALNES A
                                      CORTO Y LARGO PLAZO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

   AI1.3 DOCUMENTACIÓN          AI1.4 REQUERIMIENTOS DEL
(MATERIALES DE CONSULTA                  ARCHIVO
Y SOPORTE PAR USUARIOS )
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

     AI1.5 CONTROLES DE          AI1.6 INTERFACE USUARIO
APLICACIÓN Y REQUERIMINETOS               MÁQUINA
         FUNCIONALES
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

  AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE
                INTEGRACIÓN Y DE CARGA)
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                       TECNOLÓGICA – PROCESO


OBJETIVO    EVALUACIÓN




AI3.1 EVALUACIÓN DE TECNOLOGÍA     AI3.2 MANTENIMIENTO PREVENTIVO
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                TECNOLÓGICA – PROCESO


      AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO


OBJETIVO      DISEÑAR




     AI4.1 MANUALES DE               AI4.2 MATERIALES DE
PROCEDIMIENTOS DE USUARIOS Y           ENTRENAMIENTO
         CONTROLES
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

AI4.3 MANUALES DE OPERACIONES   AI4.4 LEVANTAMIENTO DE PROCESO
         Y CONTROLES
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO


           PERMIT
OBJETIVO
             E




  AI5.1 CAPACITACIÓN DEL         AI5.2 CONVERSIÓN – CARGA DE
         PERSONAL                           DATOS
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

AI5.3 PRUEBAS ESPECÍFICAS      AI5.4 VALIDACIÓN Y ACREDITACIÓN




             AI5.5 REVISIONES POST IMPLEMENTACIÓN
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO


 OBJETIVO    MINIMIZA
                                     A TRAVÉS




AI6.1 IDENTIFICACION DE CAMBIIOS       TÉCNICAS DE CONTROL
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

    AI6.2 PROCEDIMIENTOS             AI6.3 EVALUACIÓN DE IMPACTO
                                      QUE PROVOCARÁN CAMBIOS




AI6.4 AUTORIZACIÓN         AI6.5 MANEJO DE      AI6.6 DISTRIBUCIÓN
    DE CAMBIOS               LIBERACIÓN            DE SOFTWARE

Más contenido relacionado

La actualidad más candente

Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
María José Cargua
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
Jorge Pariasca
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguez
locoales
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
Matías Jackson
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
Cuidando mi Automovil
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Gonzalo de la Pedraja
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
Raúl Díaz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
Vicente Lingan
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
Brayan A. Sanchez
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Camilo Quintana
 

La actualidad más candente (19)

Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguez
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Resumen controles 27003 2013
Resumen controles 27003 2013Resumen controles 27003 2013
Resumen controles 27003 2013
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 

Destacado

The blackstone group quarterly reports
The blackstone group quarterly reportsThe blackstone group quarterly reports
The blackstone group quarterly reports
rynbouc
 
Can social learning succeed alongside an LMS?
Can social learning succeed alongside an LMS?Can social learning succeed alongside an LMS?
Can social learning succeed alongside an LMS?
Vitaminds
 
Markswebb e-Commerce User Index 2014
Markswebb e-Commerce User Index 2014Markswebb e-Commerce User Index 2014
Markswebb e-Commerce User Index 2014
Alexey Skobelev
 
Kozmetika ETANI akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
Kozmetika ETANI  akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...Kozmetika ETANI  akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
Kozmetika ETANI akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
Libor Slosar
 
Las tic arturo actividad 4
Las tic arturo actividad 4Las tic arturo actividad 4
Las tic arturo actividad 4
Alejandro Leiva
 
OmCIP release 1
OmCIP release 1OmCIP release 1
OmCIP release 1
dataomsk
 
นาย สมภพ จุนทร์จูม A0143-14
นาย สมภพ จุนทร์จูม A0143-14 นาย สมภพ จุนทร์จูม A0143-14
นาย สมภพ จุนทร์จูม A0143-14 Toey Mickey Pro ZaZa
 
Graficas
GraficasGraficas
Graficas
alejayangie17
 
Kriz yönetim faaliyetleri
Kriz yönetim faaliyetleriKriz yönetim faaliyetleri
Kriz yönetim faaliyetleriFTHKRMN
 
Who is Vitaminds?
Who is Vitaminds?Who is Vitaminds?
Who is Vitaminds?
Vitaminds
 
Keynote presentation hr_and_optimism
Keynote presentation hr_and_optimismKeynote presentation hr_and_optimism
Keynote presentation hr_and_optimism
murielschreder
 
Drugs
DrugsDrugs
El noviazgo
El   noviazgoEl   noviazgo
Osha small business handbook
Osha small business handbookOsha small business handbook
Osha small business handbookrynbouc
 
De cuong ky2 toan 6
De cuong ky2 toan  6De cuong ky2 toan  6
De cuong ky2 toan 6tdung_79
 
Myaiesec.net
Myaiesec.netMyaiesec.net
Myaiesec.netGR_AIESEC
 
Legislacion laboral
Legislacion laboralLegislacion laboral
Legislacion laboral
Ian Lozano
 

Destacado (20)

The blackstone group quarterly reports
The blackstone group quarterly reportsThe blackstone group quarterly reports
The blackstone group quarterly reports
 
Can social learning succeed alongside an LMS?
Can social learning succeed alongside an LMS?Can social learning succeed alongside an LMS?
Can social learning succeed alongside an LMS?
 
Markswebb e-Commerce User Index 2014
Markswebb e-Commerce User Index 2014Markswebb e-Commerce User Index 2014
Markswebb e-Commerce User Index 2014
 
Kozmetika ETANI akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
Kozmetika ETANI  akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...Kozmetika ETANI  akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
Kozmetika ETANI akcia 25perc. zlava na vsetko http://www.etani.sk/sk/znizena...
 
Las tic arturo actividad 4
Las tic arturo actividad 4Las tic arturo actividad 4
Las tic arturo actividad 4
 
OmCIP release 1
OmCIP release 1OmCIP release 1
OmCIP release 1
 
นาย สมภพ จุนทร์จูม A0143-14
นาย สมภพ จุนทร์จูม A0143-14 นาย สมภพ จุนทร์จูม A0143-14
นาย สมภพ จุนทร์จูม A0143-14
 
Graficas
GraficasGraficas
Graficas
 
Kriz yönetim faaliyetleri
Kriz yönetim faaliyetleriKriz yönetim faaliyetleri
Kriz yönetim faaliyetleri
 
Heart
HeartHeart
Heart
 
Who is Vitaminds?
Who is Vitaminds?Who is Vitaminds?
Who is Vitaminds?
 
Keynote presentation hr_and_optimism
Keynote presentation hr_and_optimismKeynote presentation hr_and_optimism
Keynote presentation hr_and_optimism
 
Heart
HeartHeart
Heart
 
Presentation1gingivitis
Presentation1gingivitisPresentation1gingivitis
Presentation1gingivitis
 
Drugs
DrugsDrugs
Drugs
 
El noviazgo
El   noviazgoEl   noviazgo
El noviazgo
 
Osha small business handbook
Osha small business handbookOsha small business handbook
Osha small business handbook
 
De cuong ky2 toan 6
De cuong ky2 toan  6De cuong ky2 toan  6
De cuong ky2 toan 6
 
Myaiesec.net
Myaiesec.netMyaiesec.net
Myaiesec.net
 
Legislacion laboral
Legislacion laboralLegislacion laboral
Legislacion laboral
 

Similar a Tatiana flores

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
vanessagiovannasierra
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rossana mendieta
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
maryparedes22
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
Evelin Tabango
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
galactico_87
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
Estefania Nuñez
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
Estefania Nuñez
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Jessenia Bravo
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
Ramiro Cid
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
John Leonardo Arcila R.
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
Valevy
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasluisfernandogomezc
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
Pedro Garcia Repetto
 
04 ai seguridad
04 ai seguridad04 ai seguridad
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
David Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
David Aguilar
 

Similar a Tatiana flores (20)

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
AI05 Analisis forense de sistemas
AI05 Analisis forense de sistemasAI05 Analisis forense de sistemas
AI05 Analisis forense de sistemas
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 

Último

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 

Último (20)

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 

Tatiana flores

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS NOMBRE: TATIAINA FLORES CURSO:
  • 3. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS ANALIZANDO
  • 4. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.1DEFINICIÓN DE REQUERIMIENTOS AI01.2 ESTUDIO DE DE INFORMACIÓN FACTIBILIDAD AI01.3 ARQUITECTURA DE INFORMACIÓN
  • 5. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.4 SEGURIDAD CON RELACIÓN AI01.5 PISTAS DE AL COSTO - BENEFICIO AUDITORÍA AI01.6 CONTRATACÍON DE AI01.7 ACEPTACIÓN DE TERCEROS INSTALACIONES Y TECNOLOGÍA
  • 6. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
  • 7. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN OBJETIVOS DE PROTECCIÓN Y SEGURIDAD RESPONSABILIDAD INDIVIDUAL RECONSTRUCCIÓN DE EVENTOS DETECCIÓN DE INSTRUCCIONES IDENTIFICACIÓN DE PROBLEMAS
  • 8. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN PISTAS DE AUDITORÍA –EVIDENCIA IDENTIFICAR AL USUARIO CUÁNDO HA OCURRIDO EL EVENTO IDENTIFICADOR DE HOST TIPO DE EVENTOS: EN EL SISTEMA, EN LAS APLICACIONES Y RESULTADO DE EVENTO
  • 9. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS PREVENCIÓ DETECCIÓN REPRESIÓN N CORRECCIÓN EVALUACIÓN
  • 10. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS RIESGO INCIDENTE – ERROR RECUPERACIÓN DAÑOS
  • 11. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS ERRORES POTENCIALES BASE DE DATOS DATOS ILEGIBLES PROBLEMAS DE TRANSCRIPCIÓN NEGLIGENCIA
  • 12. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
  • 13. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
  • 14. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO LAN (LOCAL AREA NETWORK) W AN (WIDE AREA NETWORK) PLATAFORMA DE INTERNET
  • 15. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.1 ADMINISTRACCIÓN Y AI5.6.1.2 CRIPTOGRAFÍA CONTROL DE ACCESOS AI5.6.1.3 INTEGRIDAD Y AI5.6.1.4 DISPONIBILIDAD CONFIDENCIALIDAD DE DATOS
  • 16. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y POR DEFECTO
  • 17. AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
  • 18. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD AUTENTIFICACIÓN AUTORIZACIÓN INTEGRIDAD AUDITORÍA CONFIDENCIALIDAD
  • 19. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.2 TÉCNICA DE AUTENTIFICACIÓN
  • 20. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO MEJORA DE LA CALIDAD
  • 21. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO OBJETIVO DE CONTROL POLÍTICAS Y PROCEDIMIENTOS OBJETIVOS Y PALNES A CORTO Y LARGO PLAZO
  • 22. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.3 DOCUMENTACIÓN AI1.4 REQUERIMIENTOS DEL (MATERIALES DE CONSULTA ARCHIVO Y SOPORTE PAR USUARIOS )
  • 23. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.5 CONTROLES DE AI1.6 INTERFACE USUARIO APLICACIÓN Y REQUERIMINETOS MÁQUINA FUNCIONALES
  • 24. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
  • 25. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO OBJETIVO EVALUACIÓN AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
  • 26. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
  • 27. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO OBJETIVO DISEÑAR AI4.1 MANUALES DE AI4.2 MATERIALES DE PROCEDIMIENTOS DE USUARIOS Y ENTRENAMIENTO CONTROLES
  • 28. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO AI4.3 MANUALES DE OPERACIONES AI4.4 LEVANTAMIENTO DE PROCESO Y CONTROLES
  • 29. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO PERMIT OBJETIVO E AI5.1 CAPACITACIÓN DEL AI5.2 CONVERSIÓN – CARGA DE PERSONAL DATOS
  • 30. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN AI5.5 REVISIONES POST IMPLEMENTACIÓN
  • 31. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO OBJETIVO MINIMIZA A TRAVÉS AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
  • 32. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO QUE PROVOCARÁN CAMBIOS AI6.4 AUTORIZACIÓN AI6.5 MANEJO DE AI6.6 DISTRIBUCIÓN DE CAMBIOS LIBERACIÓN DE SOFTWARE