UNIVERSIDAD CENTRAL DEL ECUADOR
        FACULTAD DE CIENCIAS
          ADMINISTRATIVAS

         DR. CARLOS ESCOBAR
  TEMA: ADQUISICION E IMPLEMENTACION-
C               DOMINIO

 AUDITORIA DE SISTEMAS INFORMATICA

           VANESSA SIERRA

            CURSO: CA-94
ADQUISICION E IMPLEMENTACION-
           DOMINIO

      PROCESOS

     IDENTIFICAION DE SOLUCIONES AUTOMATIZADAS


  ADQUISICION Y MANTINIMIENTO DEL SOFWARE APLICADO

   ADQUISICION Y MANTINIMIENTO INFRAESTRUCTURA
                   TECNOLOGICA

     DESARROLLO Y MANTENIMIENTO DE PROCESOS


      INSTALACION Y ACEPTACION DE LOS SISTEMAS


           ADMINISTRACION DE LOS CAMBIOS
IDENTIFICACION DE SOLOCIONES DE SOLUCIONES
                 AUTOMATIZADOS



                    OBJETIVO


Asegurar el mejor enfoque para cumplir
con los requerimientos del usuario
mediante un análisis de oportunidades
compradas con los requerimientos de los
usuarios para lo cual se deben observar
SISTEMA
AREAS USUARIAS                                       GERENCIAL


                          REQUERIMIENTOS

                              VISION




                                           PLANEES
                 MISION


                          ORGANIZACIÓN

                            POLITICAS




                          APLICACIONES
                            SOFWARE
DEFINICION DE REQUERIMIENTOS D EINFORMACION



Los requerimientos son declaraciones que identifican atributos, capacidades,
características y/o cualidades que necesita cumplir un sistema (o un sistema
de software) para que tenga valor y utilidad para el usuario. En otras
palabras, los requerimientos muestran qué elementos y funciones son
necesarias                  para               un                  proyecto.




                           TIENE LA FINALIDAD DE SATISFACER LOS
 ESTUDI ODE                REQUERIMIENTOS       DEL   NEGOCIO
FACTIBILIDAD               ESTABLECIDOS PARA EL DESARROLLO DEL
                           PROYECTO
PISTAS DE AUDITORIA




PROPORCIONA LA CAPACIDAD DE PROTEGER DATOS SENSATIVOS.




                 IDENTIFICACION DE USUARIOS CONTRA
EJEMPLO
                      DIVULGACION O MAL USO.

               CAMPOS QUE NO SE MODIFIQUEN CREANDO
                       CAMPOS ADICIONALES


             ARQUITECTURA INFORMACION



PARA TENER CONSIDERACION D EMODELO DE DATOS AL DEFINIR
  SOLUCIONES Y ANALIZAR LA FACTIBILIDAD D ELOS MISMAS.
SEGURIDAD
     CON
   RALCION
    COSTO


 CONTRATCI
   ON DE
 TERCEROS


ACEPTACION E
INSATALCIONE
     S Y
 TECNOLOGIA
PISTAS DE AUDITORIA




SON UNA SERIE DE REGISTROS SOBRE LAS ACTIVIDADES DEL
 SISTEAMA OPERATIVO DE PROCESOS O APLICACIONES O
                USUARIOS DEL SISTEMA



  ALGUNOS
                              EVIDENCIAR CON
 OBJTEIVOS D
                              SUFECIUENCIA Y
EPROTECCION Y
                               COMPETENCIA
 SEGURIDAD



                 LOG O REGISTROS
AI 5.2 PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCION




Objetivos de protección y Seguridad                             Pistas de auditoria - Evidencia

∗Responsabilidad Individual                                     ∗Identificador del Usuario
    Seguimiento de las acciones del usuario                          Debe proporcionarse en cada evento
∗Reconstrucción de eventos                                      ∗Cuando a ocurrido el evento
    Identificar acciones anormales realizadas y a sus autores        Registrado por fecha y hora
∗Detección de Instrucciones                                     ∗Identificador de host
     Realizar un examen en tiempo real o por tramos.                 El registro informa de las conexiones realizadas a la red
∗Identificación de Problemas                                    ∗Tipo de evento
     Para detectar problemas adicionales en el sistema           Registrar las acciones realizadas a niveles de capas ya se en el
                                                                sistema o en las aplicaciones
AI5.3 PISTAS DE AUDITORIA- EVOLUCIÓN DEL RIESGO-ERRORES
        POTENCIALES EN TECNOLOGIAS INFORMATICAS
AI5.4 PISTA DE AUDITORIA-EVOLUCIÓN Y ADMINISTRACION
                      DEL RIESGO


       eld
    go n
  es ció
Ri olu
  Ev
AI5.6 PISTAS DE AUDITOIA – POLITICAS DE SEGURIDAD PARA
             SISTEMAS DISTRIBUIDOS-PROCESO
AI5.6.2.1 Técnicas de cifrado de la información


Cifrado de la información
Para cifrara la información se emplea un código que se de
conocimiento del emisor y receptor, actualmente muy utilizada en
sistemas distribuidos para otorgar permisos de acceso.
TECNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD
AI5.6.2.3.1 Técnicas de integridad y confidencialidad
Técnicas de autenticación
AI2 ADQUIRIR Y MANTENER SOFTWARE APLICATIVO
AI3 ADQUISICIONY MANTENIMIENTO DE LA
INFRAESTRUCTURA TECNOLOGICA - PROCESO
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS-PROCESO
INSTALACIONES Y ACEPTACION D
             ELOS SISTMAS
Los nuevos sistemas necesitan estar
funcionales una vez adecuadas en un
ambiente dedicado con datos de prueba
relevantes, definir la transición e
instrucciones de migración, planear la
liberación y la transición en si al ambiente
de producción, y revisar la post-
implantación. Esto garantiza que los
sistemas operativos estén en línea con las
expectativas convenidas y con los
resultados.
AI 6 ADMINISTRACION DE CAMBIOS- PROCESO


 •   Todos los cambios, incluyendo el
     mantenimiento de emergencia y
     parches, relacionados con la
     infraestructura y las aplicaciones
     dentro       del    ambiente      de
     producción, deben administrarse
     formalmente y controladamente.
     Los        cambios       (incluyendo
     procedimientos, procesos, sistemas
     y parámetros del servicio) se deben
     registrar, evaluar y autorizar previo
     a la implantación y revisar contra
     los resultados planteados después
     de la implantación. Esto garantiza
     la reducción de riesgos que
     impactan       negativamente       la
     estabilidad o integridad del
     ambiente de producción.
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion

Vanessa sierra adquisicion e implementacion

  • 1.
    UNIVERSIDAD CENTRAL DELECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS DR. CARLOS ESCOBAR TEMA: ADQUISICION E IMPLEMENTACION- C DOMINIO AUDITORIA DE SISTEMAS INFORMATICA VANESSA SIERRA CURSO: CA-94
  • 2.
    ADQUISICION E IMPLEMENTACION- DOMINIO PROCESOS IDENTIFICAION DE SOLUCIONES AUTOMATIZADAS ADQUISICION Y MANTINIMIENTO DEL SOFWARE APLICADO ADQUISICION Y MANTINIMIENTO INFRAESTRUCTURA TECNOLOGICA DESARROLLO Y MANTENIMIENTO DE PROCESOS INSTALACION Y ACEPTACION DE LOS SISTEMAS ADMINISTRACION DE LOS CAMBIOS
  • 3.
    IDENTIFICACION DE SOLOCIONESDE SOLUCIONES AUTOMATIZADOS OBJETIVO Asegurar el mejor enfoque para cumplir con los requerimientos del usuario mediante un análisis de oportunidades compradas con los requerimientos de los usuarios para lo cual se deben observar
  • 4.
    SISTEMA AREAS USUARIAS GERENCIAL REQUERIMIENTOS VISION PLANEES MISION ORGANIZACIÓN POLITICAS APLICACIONES SOFWARE
  • 5.
    DEFINICION DE REQUERIMIENTOSD EINFORMACION Los requerimientos son declaraciones que identifican atributos, capacidades, características y/o cualidades que necesita cumplir un sistema (o un sistema de software) para que tenga valor y utilidad para el usuario. En otras palabras, los requerimientos muestran qué elementos y funciones son necesarias para un proyecto. TIENE LA FINALIDAD DE SATISFACER LOS ESTUDI ODE REQUERIMIENTOS DEL NEGOCIO FACTIBILIDAD ESTABLECIDOS PARA EL DESARROLLO DEL PROYECTO
  • 6.
    PISTAS DE AUDITORIA PROPORCIONALA CAPACIDAD DE PROTEGER DATOS SENSATIVOS. IDENTIFICACION DE USUARIOS CONTRA EJEMPLO DIVULGACION O MAL USO. CAMPOS QUE NO SE MODIFIQUEN CREANDO CAMPOS ADICIONALES ARQUITECTURA INFORMACION PARA TENER CONSIDERACION D EMODELO DE DATOS AL DEFINIR SOLUCIONES Y ANALIZAR LA FACTIBILIDAD D ELOS MISMAS.
  • 7.
    SEGURIDAD CON RALCION COSTO CONTRATCI ON DE TERCEROS ACEPTACION E INSATALCIONE S Y TECNOLOGIA
  • 8.
    PISTAS DE AUDITORIA SONUNA SERIE DE REGISTROS SOBRE LAS ACTIVIDADES DEL SISTEAMA OPERATIVO DE PROCESOS O APLICACIONES O USUARIOS DEL SISTEMA ALGUNOS EVIDENCIAR CON OBJTEIVOS D SUFECIUENCIA Y EPROTECCION Y COMPETENCIA SEGURIDAD LOG O REGISTROS
  • 9.
    AI 5.2 PISTASDE AUDITORIA-OBJETIVOS DE PROTECCION Objetivos de protección y Seguridad Pistas de auditoria - Evidencia ∗Responsabilidad Individual ∗Identificador del Usuario Seguimiento de las acciones del usuario Debe proporcionarse en cada evento ∗Reconstrucción de eventos ∗Cuando a ocurrido el evento Identificar acciones anormales realizadas y a sus autores Registrado por fecha y hora ∗Detección de Instrucciones ∗Identificador de host Realizar un examen en tiempo real o por tramos. El registro informa de las conexiones realizadas a la red ∗Identificación de Problemas ∗Tipo de evento Para detectar problemas adicionales en el sistema Registrar las acciones realizadas a niveles de capas ya se en el sistema o en las aplicaciones
  • 10.
    AI5.3 PISTAS DEAUDITORIA- EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS
  • 11.
    AI5.4 PISTA DEAUDITORIA-EVOLUCIÓN Y ADMINISTRACION DEL RIESGO eld go n es ció Ri olu Ev
  • 12.
    AI5.6 PISTAS DEAUDITOIA – POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS-PROCESO
  • 13.
    AI5.6.2.1 Técnicas decifrado de la información Cifrado de la información Para cifrara la información se emplea un código que se de conocimiento del emisor y receptor, actualmente muy utilizada en sistemas distribuidos para otorgar permisos de acceso.
  • 14.
    TECNICAS DE INTEGRIDADY CONFIDENCIALIDAD AI5.6.2.3.1 Técnicas de integridad y confidencialidad
  • 15.
  • 16.
    AI2 ADQUIRIR YMANTENER SOFTWARE APLICATIVO
  • 17.
    AI3 ADQUISICIONY MANTENIMIENTODE LA INFRAESTRUCTURA TECNOLOGICA - PROCESO
  • 19.
    AI4 DESARROLLO YMANTENIMIENTO DE PROCESOS-PROCESO
  • 20.
    INSTALACIONES Y ACEPTACIOND ELOS SISTMAS Los nuevos sistemas necesitan estar funcionales una vez adecuadas en un ambiente dedicado con datos de prueba relevantes, definir la transición e instrucciones de migración, planear la liberación y la transición en si al ambiente de producción, y revisar la post- implantación. Esto garantiza que los sistemas operativos estén en línea con las expectativas convenidas y con los resultados.
  • 22.
    AI 6 ADMINISTRACIONDE CAMBIOS- PROCESO • Todos los cambios, incluyendo el mantenimiento de emergencia y parches, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formalmente y controladamente. Los cambios (incluyendo procedimientos, procesos, sistemas y parámetros del servicio) se deben registrar, evaluar y autorizar previo a la implantación y revisar contra los resultados planteados después de la implantación. Esto garantiza la reducción de riesgos que impactan negativamente la estabilidad o integridad del ambiente de producción.