Tatiana flores

Post on 04-Jul-2015

270 views 2 download

description

LA ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO

Transcript of Tatiana flores

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ADMINISTRATIVAS

ESCUELA DE CONTABILIDAD Y AUDITORIA

TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS

NOMBRE: TATIAINA FLORES

CURSO:

LA ADQUISICIÓN E

IMPLEMENTACIÓN - DOMINIO

AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

ANALIZANDO

AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.1DEFINICIÓN DE REQUERIMIENTOS

DE INFORMACIÓN

AI01.2 ESTUDIO DE

FACTIBILIDAD

AI01.3 ARQUITECTURA

DE INFORMACIÓN

AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.4 SEGURIDAD CON RELACIÓN

AL COSTO - BENEFICIO

AI01.5 PISTAS DE

AUDITORÍA

AI01.6 CONTRATACÍON DE

TERCEROS

AI01.7 ACEPTACIÓN DE

INSTALACIONES Y TECNOLOGÍA

AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

OBJETIVOS DE PROTECCIÓN Y SEGURIDAD

RESPONSABILIDAD INDIVIDUAL

RECONSTRUCCIÓN DE EVENTOS

DETECCIÓN DE INSTRUCCIONES

IDENTIFICACIÓN DE PROBLEMAS

AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

PISTAS DE AUDITORÍA –EVIDENCIA

IDENTIFICAR AL USUARIO

CUÁNDO HA OCURRIDO EL EVENTO

IDENTIFICADOR DE HOST

TIPO DE EVENTOS: EN EL SISTEMA, EN LAS APLICACIONES Y RESULTADO DE EVENTO

AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

PREVENCIÓ

N

DETECCIÓN REPRESIÓN

CORRECCIÓN EVALUACIÓN

AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

RIESGO

RECUPERACIÓN DAÑOS

INCIDENTE – ERROR

AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

ERRORES POTENCIALES

BASE DE DATOS

NEGLIGENCIA

PROBLEMAS DE

TRANSCRIPCIÓNDATOS ILEGIBLES

AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO

AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO

AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS - PROCESO

LAN (LOCAL AREA NETWORK) W AN (WIDE AREA NETWORK)

PLATAFORMA DE INTERNET

AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS - PROCESO

AI5.6.1.1 ADMINISTRACCIÓN Y

CONTROL DE ACCESOS

AI5.6.1.3 INTEGRIDAD Y

CONFIDENCIALIDAD DE DATOS

AI5.6.1.2 CRIPTOGRAFÍA

AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

AI5.6.1.4 DISPONIBILIDAD

AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS - PROCESO

AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y

POR DEFECTO

AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS

AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN

AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS

AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD

AUTORIZACIÓNAUTENTIFICACIÓN INTEGRIDAD

CONFIDENCIALIDADAUDITORÍA

AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS

AI5.6.2.3.2 TÉCNICA DE AUTENTIFICACIÓN

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

MEJORA DE

LA CALIDAD

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

OBJETIVO DE CONTROL

OBJETIVOS Y PALNES A

CORTO Y LARGO PLAZO POLÍTICAS Y PROCEDIMIENTOS

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.3 DOCUMENTACIÓN

(MATERIALES DE CONSULTA

Y SOPORTE PAR USUARIOS )

AI1.4 REQUERIMIENTOS DEL

ARCHIVO

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.5 CONTROLES DE

APLICACIÓN Y REQUERIMINETOS

FUNCIONALES

AI1.6 INTERFACE USUARIO

MÁQUINA

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE

INTEGRACIÓN Y DE CARGA)

AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA

TECNOLÓGICA – PROCESO

OBJETIVO EVALUACIÓN

AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO

AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA

TECNOLÓGICA – PROCESO

AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA

AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

OBJETIVO DISEÑAR

AI4.1 MANUALES DE

PROCEDIMIENTOS DE USUARIOS Y

CONTROLES

AI4.2 MATERIALES DE

ENTRENAMIENTO

AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

AI4.3 MANUALES DE OPERACIONES

Y CONTROLES AI4.4 LEVANTAMIENTO DE PROCESO

AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

OBJETIVOPERMIT

E

AI5.1 CAPACITACIÓN DEL

PERSONAL

AI5.2 CONVERSIÓN – CARGA DE

DATOS

AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN

AI5.5 REVISIONES POST IMPLEMENTACIÓN

AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

OBJETIVO MINIMIZA

AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL

A TRAVÉS

AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO

QUE PROVOCARÁN CAMBIOS

AI6.4 AUTORIZACIÓN

DE CAMBIOS

AI6.5 MANEJO DE

LIBERACIÓN

AI6.6 DISTRIBUCIÓN

DE SOFTWARE