SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
 ESCUELA DE CONTABILIDAD Y AUDITORÍA

  TRABAJO DE AUDITORÍA DE SISTEMAS
           INFORMÁTICOS

AI DOMINIO-ADQUISICIÓN E IMPLEMENTACION

          WALTER MANCHENO


                CA9-4
ADQUISICIÓN E IMPLEMENTACIÓN DOMINIO
     Identificación de
        soluciones
      Automatizadas


                         Adquisición y
                         Mantenimiento
                          del Software
                            Aplicado

                                           Adquisición y
                                         Mantenimiento de
                                         la infraestructura
                                             tecnológica


                                                            Desarrollo y
                                                          Mantenimiento de
                                                             procesos


                                                                           Instalación y
                                                                         aceptación de los
                                                                             sistemas



                                                                                         Administración de
                                                                                           los cambios
DE
              SISTEMAS
              DIRECCIÓN




Identificación de Soluciones Automatizadas
Definición de
                             Requerimientos
                             de información
     Aceptación de                                   Estudio de
    Instalaciones y                                  Factibilidad
      Tecnología


                            OBJETIVO
                        Asegurar el mejor
Contratación de
                       enfoque para cumplir                 Estudio de
   terceros           con los requerimientos                Factibilidad
                            del usuario

                  Seguridad con
                  relación costo          Arquitectura de
                     beneficio             información
PISTAS DE AUDITORÍA



        Son una serie de
       registros sobre las
     actividades del sistema
    operativo, de procesos o
        aplicaciones y / o
      usuarios del sistema
                                                        Identificación de
                                                        Problemas
                                      Responsabilidad
                                      Individual
                     Reconstrucción
                     de Eventos
Detección de
Instrucciones
Errores Potenciales


Prevención
               • Riesgo                                          Datos
                                                               Ilegibles
                                                                                          Datos en
                                                                                           blanco
Detección
               • Incidente Error                                  Registro

Represión                                                        de Valores
                                                                 imposible                Problemas
                                                                                              de
               • Daños                                                                   transcripcion


Corrección                                                                   Falta de


               • Recuperación
                                                                           aleatoriedd




Evaluación

             Errores Potenciales en Tecnologías Informáticas
EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO




                                             Evaluación
                           Prevención

             Diagnóstico


Corrección
POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                          DISTRIBUIDOS
                                                                                                • PLATAFORMA DE
• LAN                                       • WAN                                                 INTERNET EN
• (LOCAL AREA                               • (WIDE ARE                                           LAS ACTIVIDADES
  NETWORK)                                    NETWORK                                             EMPRESARIALES


Si se conectan todos los                    Si están instalados en edificios
computadores dentro de un                   diferentes estableciendo l
mismo edificio                              comunicación en un esquema
                                            cliente - servidor




   Administración y                              Integridad y
                                                                                                                    Dependientes y
     Control de             Criptográfica       Confidencialidad               Disponibilidad     No discrecional
                                                                                                                     por defecto
      Accesos                                      de Datos
TÉCNICAS DE SEGURIDAD PARA SISTEMAS
TECNIC DE CIFRADO    DISTRIBUIDOS




                       Para garantizar la confidencialidad de la
                       información en los sistemas distribuidos,
                        permite que aunque los datos sufran un
                    ataque, estos no puedan ser conocidos por el
                                      atacante.
Autenticación- Identificar a los
                              usuarios que inicien sesiones en
Técnicas de Integridad y           sistema o la aplicación

                            Autorización- Una vez autenticado el
                           usuario hay que comprobar si tiene los
   confidencialidad
                            privilegios necesarios para realizar la
                                    acción que ha solicitado

                              Integridad- Garantizar que los
                             mensajes sean auténticos y no se
                                          alteren

                             Confidencialidad- Ocultar los datos
                             frente a accesos no autorizados y
                                asegurar que la información
                            transmitida no ha sido interceptada.

                            Auditoría- Seguimiento de entidades
                               que han accedido al sistema
                                   identificando el medio.
TÉCNICAS DE AUTENTICACIÓN
     Son habituales los
        sistemas de
  identificación mediante
    tarjetas, los cajeros
    automáticos de los
 bancos. El usuario debe
insertar primero la tarjeta
 donde está codificada la
     información de su
cuenta, y luego introducir
  una palabra clave o un
 número de identificación
   personal que sirve de
 comprobación adicional.
OBJETIVOS DE CONTROL

    DOCUMENTACIÓN
                              REQUERIMIENTO DE ARCHIVO
MATERIALES DE CONSULTA Y
 SOPORTE PARA USUARIO



PRUEBAS FUNCIONALES




                           CONTROL DE APLICACIÓN
   INTERFACE                 Y REQUERIMIENTOS
    USUARIO                     FUNCIONALES
    MAQUINA
ADQUISICIÓN Y MANTENIMIENTO DE LA
      INFRAESTRUCTURA TECNOLÓGICA -PROCESO




• EVALUACIÓN DE
                           .        • SEGURIDAD DEL
  LA TECNOLOGÍA                       SOFTWARE DE
                                      SISTEMA
                  • MANTENIMIENTO
                    PREVENTIVO


          .                                   .
DESARROLLO Y MANTENIMIENTO DE PROCESOS-
               PROCESO

 • Manuales de      • Levantamiento   • Manuales de
   procedimientos     de procesos       operaciones y
   de usuarios y                        controles
   controles




                    • Materiales de
                      entrenamiento
INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS -PROCESO


    CAPACITACIÓN                                  PRUEBAS
    DEL PERSONAL                                 ESPECÍFICAS

                                  REVISIONES
                                     POST
                                IMPLEMENTACIÑO
                                       N




                CONVERSIÓN
               CARGA DE DATOS                     VALIDACIÓN Y
                                                  ACREDITACIÓN
ADMINISTRACIÒN DE CAMBIOS –PROCESO



              IDENTIFICACIÓN
                DE CAMBIO




EVALUACIÓN
DEL IMPACTO
    QUE                                   MANEJO DE
 PROVACARÀ                                LIBERACIÒN
LOS CAMBIOS


                        AUTORIZACIÓN DE                DISTRIBUCIÓN DE
                           CAMBIOS
                                                          SOFTWARE

Más contenido relacionado

La actualidad más candente

Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
Aranda 360  END PONIT SECURITY V 5.7 DatasheetAranda 360  END PONIT SECURITY V 5.7 Datasheet
Aranda 360 END PONIT SECURITY V 5.7 DatasheetAranda Software
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soportecitlalimtz2621
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGabriel Marcos
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edFitira
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 

La actualidad más candente (18)

Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
Aranda 360  END PONIT SECURITY V 5.7 DatasheetAranda 360  END PONIT SECURITY V 5.7 Datasheet
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
 
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - BogotáGestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
Gestión de amenazas avanzadas para el CIO/CISO - SEGURINFO 2012 - Bogotá
 
Modelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20edModelos%20 de%20optimización%20en%20higher%20ed
Modelos%20 de%20optimización%20en%20higher%20ed
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Control acceso
Control accesoControl acceso
Control acceso
 
Seguridad
SeguridadSeguridad
Seguridad
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 

Similar a Auditoría sistemas automatizados adquisición e implementación

Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y planiMarlon Calero
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominiomafer021087
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialGeor_1710
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 
Adquisición e implementación elizabeth aza
Adquisición e implementación elizabeth azaAdquisición e implementación elizabeth aza
Adquisición e implementación elizabeth azaTomberrito
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCecibel12
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 

Similar a Auditoría sistemas automatizados adquisición e implementación (20)

Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Esquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and complianceEsquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and compliance
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Planificación
 Planificación Planificación
Planificación
 
Adquisición e implementación elizabeth aza
Adquisición e implementación elizabeth azaAdquisición e implementación elizabeth aza
Adquisición e implementación elizabeth aza
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 

Auditoría sistemas automatizados adquisición e implementación

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORÍA TRABAJO DE AUDITORÍA DE SISTEMAS INFORMÁTICOS AI DOMINIO-ADQUISICIÓN E IMPLEMENTACION WALTER MANCHENO CA9-4
  • 2. ADQUISICIÓN E IMPLEMENTACIÓN DOMINIO Identificación de soluciones Automatizadas Adquisición y Mantenimiento del Software Aplicado Adquisición y Mantenimiento de la infraestructura tecnológica Desarrollo y Mantenimiento de procesos Instalación y aceptación de los sistemas Administración de los cambios
  • 3. DE SISTEMAS DIRECCIÓN Identificación de Soluciones Automatizadas
  • 4. Definición de Requerimientos de información Aceptación de Estudio de Instalaciones y Factibilidad Tecnología OBJETIVO Asegurar el mejor Contratación de enfoque para cumplir Estudio de terceros con los requerimientos Factibilidad del usuario Seguridad con relación costo Arquitectura de beneficio información
  • 5. PISTAS DE AUDITORÍA Son una serie de registros sobre las actividades del sistema operativo, de procesos o aplicaciones y / o usuarios del sistema Identificación de Problemas Responsabilidad Individual Reconstrucción de Eventos Detección de Instrucciones
  • 6. Errores Potenciales Prevención • Riesgo Datos Ilegibles Datos en blanco Detección • Incidente Error Registro Represión de Valores imposible Problemas de • Daños transcripcion Corrección Falta de • Recuperación aleatoriedd Evaluación Errores Potenciales en Tecnologías Informáticas
  • 7. EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO Evaluación Prevención Diagnóstico Corrección
  • 8. POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS • PLATAFORMA DE • LAN • WAN INTERNET EN • (LOCAL AREA • (WIDE ARE LAS ACTIVIDADES NETWORK) NETWORK EMPRESARIALES Si se conectan todos los Si están instalados en edificios computadores dentro de un diferentes estableciendo l mismo edificio comunicación en un esquema cliente - servidor Administración y Integridad y Dependientes y Control de Criptográfica Confidencialidad Disponibilidad No discrecional por defecto Accesos de Datos
  • 9. TÉCNICAS DE SEGURIDAD PARA SISTEMAS TECNIC DE CIFRADO DISTRIBUIDOS Para garantizar la confidencialidad de la información en los sistemas distribuidos, permite que aunque los datos sufran un ataque, estos no puedan ser conocidos por el atacante.
  • 10. Autenticación- Identificar a los usuarios que inicien sesiones en Técnicas de Integridad y sistema o la aplicación Autorización- Una vez autenticado el usuario hay que comprobar si tiene los confidencialidad privilegios necesarios para realizar la acción que ha solicitado Integridad- Garantizar que los mensajes sean auténticos y no se alteren Confidencialidad- Ocultar los datos frente a accesos no autorizados y asegurar que la información transmitida no ha sido interceptada. Auditoría- Seguimiento de entidades que han accedido al sistema identificando el medio.
  • 11. TÉCNICAS DE AUTENTICACIÓN Son habituales los sistemas de identificación mediante tarjetas, los cajeros automáticos de los bancos. El usuario debe insertar primero la tarjeta donde está codificada la información de su cuenta, y luego introducir una palabra clave o un número de identificación personal que sirve de comprobación adicional.
  • 12. OBJETIVOS DE CONTROL DOCUMENTACIÓN REQUERIMIENTO DE ARCHIVO MATERIALES DE CONSULTA Y SOPORTE PARA USUARIO PRUEBAS FUNCIONALES CONTROL DE APLICACIÓN INTERFACE Y REQUERIMIENTOS USUARIO FUNCIONALES MAQUINA
  • 13. ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA -PROCESO • EVALUACIÓN DE . • SEGURIDAD DEL LA TECNOLOGÍA SOFTWARE DE SISTEMA • MANTENIMIENTO PREVENTIVO . .
  • 14. DESARROLLO Y MANTENIMIENTO DE PROCESOS- PROCESO • Manuales de • Levantamiento • Manuales de procedimientos de procesos operaciones y de usuarios y controles controles • Materiales de entrenamiento
  • 15. INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS -PROCESO CAPACITACIÓN PRUEBAS DEL PERSONAL ESPECÍFICAS REVISIONES POST IMPLEMENTACIÑO N CONVERSIÓN CARGA DE DATOS VALIDACIÓN Y ACREDITACIÓN
  • 16. ADMINISTRACIÒN DE CAMBIOS –PROCESO IDENTIFICACIÓN DE CAMBIO EVALUACIÓN DEL IMPACTO QUE MANEJO DE PROVACARÀ LIBERACIÒN LOS CAMBIOS AUTORIZACIÓN DE DISTRIBUCIÓN DE CAMBIOS SOFTWARE