Tatiana flores

32
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS NOMBRE: TATIAINA FLORES CURSO:

description

LA ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO

Transcript of Tatiana flores

Page 1: Tatiana flores

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ADMINISTRATIVAS

ESCUELA DE CONTABILIDAD Y AUDITORIA

TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS

NOMBRE: TATIAINA FLORES

CURSO:

Page 2: Tatiana flores

LA ADQUISICIÓN E

IMPLEMENTACIÓN - DOMINIO

Page 3: Tatiana flores

AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

ANALIZANDO

Page 4: Tatiana flores

AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.1DEFINICIÓN DE REQUERIMIENTOS

DE INFORMACIÓN

AI01.2 ESTUDIO DE

FACTIBILIDAD

AI01.3 ARQUITECTURA

DE INFORMACIÓN

Page 5: Tatiana flores

AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.4 SEGURIDAD CON RELACIÓN

AL COSTO - BENEFICIO

AI01.5 PISTAS DE

AUDITORÍA

AI01.6 CONTRATACÍON DE

TERCEROS

AI01.7 ACEPTACIÓN DE

INSTALACIONES Y TECNOLOGÍA

Page 6: Tatiana flores

AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

Page 7: Tatiana flores

AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

OBJETIVOS DE PROTECCIÓN Y SEGURIDAD

RESPONSABILIDAD INDIVIDUAL

RECONSTRUCCIÓN DE EVENTOS

DETECCIÓN DE INSTRUCCIONES

IDENTIFICACIÓN DE PROBLEMAS

Page 8: Tatiana flores

AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

PISTAS DE AUDITORÍA –EVIDENCIA

IDENTIFICAR AL USUARIO

CUÁNDO HA OCURRIDO EL EVENTO

IDENTIFICADOR DE HOST

TIPO DE EVENTOS: EN EL SISTEMA, EN LAS APLICACIONES Y RESULTADO DE EVENTO

Page 9: Tatiana flores

AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

PREVENCIÓ

N

DETECCIÓN REPRESIÓN

CORRECCIÓN EVALUACIÓN

Page 10: Tatiana flores

AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

RIESGO

RECUPERACIÓN DAÑOS

INCIDENTE – ERROR

Page 11: Tatiana flores

AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

ERRORES POTENCIALES

BASE DE DATOS

NEGLIGENCIA

PROBLEMAS DE

TRANSCRIPCIÓNDATOS ILEGIBLES

Page 12: Tatiana flores

AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO

Page 13: Tatiana flores

AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO

Page 14: Tatiana flores

AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS - PROCESO

LAN (LOCAL AREA NETWORK) W AN (WIDE AREA NETWORK)

PLATAFORMA DE INTERNET

Page 15: Tatiana flores

AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS - PROCESO

AI5.6.1.1 ADMINISTRACCIÓN Y

CONTROL DE ACCESOS

AI5.6.1.3 INTEGRIDAD Y

CONFIDENCIALIDAD DE DATOS

AI5.6.1.2 CRIPTOGRAFÍA

AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

AI5.6.1.4 DISPONIBILIDAD

Page 16: Tatiana flores

AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS - PROCESO

AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y

POR DEFECTO

AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

Page 17: Tatiana flores

AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS

AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN

Page 18: Tatiana flores

AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS

AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD

AUTORIZACIÓNAUTENTIFICACIÓN INTEGRIDAD

CONFIDENCIALIDADAUDITORÍA

Page 19: Tatiana flores

AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS

AI5.6.2.3.2 TÉCNICA DE AUTENTIFICACIÓN

Page 20: Tatiana flores

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

MEJORA DE

LA CALIDAD

Page 21: Tatiana flores

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

OBJETIVO DE CONTROL

OBJETIVOS Y PALNES A

CORTO Y LARGO PLAZO POLÍTICAS Y PROCEDIMIENTOS

Page 22: Tatiana flores

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.3 DOCUMENTACIÓN

(MATERIALES DE CONSULTA

Y SOPORTE PAR USUARIOS )

AI1.4 REQUERIMIENTOS DEL

ARCHIVO

Page 23: Tatiana flores

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.5 CONTROLES DE

APLICACIÓN Y REQUERIMINETOS

FUNCIONALES

AI1.6 INTERFACE USUARIO

MÁQUINA

Page 24: Tatiana flores

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE

INTEGRACIÓN Y DE CARGA)

Page 25: Tatiana flores

AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA

TECNOLÓGICA – PROCESO

OBJETIVO EVALUACIÓN

AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO

Page 26: Tatiana flores

AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA

TECNOLÓGICA – PROCESO

AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA

Page 27: Tatiana flores

AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

OBJETIVO DISEÑAR

AI4.1 MANUALES DE

PROCEDIMIENTOS DE USUARIOS Y

CONTROLES

AI4.2 MATERIALES DE

ENTRENAMIENTO

Page 28: Tatiana flores

AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

AI4.3 MANUALES DE OPERACIONES

Y CONTROLES AI4.4 LEVANTAMIENTO DE PROCESO

Page 29: Tatiana flores

AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

OBJETIVOPERMIT

E

AI5.1 CAPACITACIÓN DEL

PERSONAL

AI5.2 CONVERSIÓN – CARGA DE

DATOS

Page 30: Tatiana flores

AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN

AI5.5 REVISIONES POST IMPLEMENTACIÓN

Page 31: Tatiana flores

AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

OBJETIVO MINIMIZA

AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL

A TRAVÉS

Page 32: Tatiana flores

AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO

QUE PROVOCARÁN CAMBIOS

AI6.4 AUTORIZACIÓN

DE CAMBIOS

AI6.5 MANEJO DE

LIBERACIÓN

AI6.6 DISTRIBUCIÓN

DE SOFTWARE