mÓdulo adquisiciÓn e implementaciÓn

36
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS NOMBRE: MINIGUANO SANTAMARÍA DORYS CURSO: CA9-4

Upload: dorys-miniguano-santamaria

Post on 04-Jul-2015

240 views

Category:

Education


0 download

DESCRIPTION

AUDITORIA DE SISTEMAS INFORMÁTICOS - ADQUISICIÓN E IMPLEMENTACIÓN

TRANSCRIPT

Page 1: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ADMINISTRATIVAS

ESCUELA DE CONTABILIDAD Y AUDITORIA

TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS

NOMBRE: MINIGUANO SANTAMARÍA DORYS

CURSO: CA9-4

Page 2: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

LA ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO

Page 3: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

ANALIZANDO

REQUERIMIENTOS

Page 4: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.1DEFINICIÓN DE REQUERIMIENTOS

DE INFORMACIÓN

AI01.2 ESTUDIO DE

FACTIBILIDAD

AI01.3 ARQUITECTURA

DE INFORMACIÓN

Page 5: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.4 SEGURIDAD CON RELACIÓN

AL COSTO - BENEFICIO

AI01.5 PISTAS DE

AUDITORÍA

AI01.6 CONTRATACÍON DE

TERCEROS

AI01.7 ACEPTACIÓN DE

INSTALACIONES Y TECNOLOGÍA

Page 6: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

PROTECCIÓN DE SEGURIDAD

POR MEDIO DE

SUFICIENCIA

HALLAZGOS

Page 7: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

RESPONSABILIDAD INDIVIDUAL

RECONSTRUCCIÓN DE EVENTOS

DETECCIÓN DE INSTRUCCIONES

IDENTIFICACIÓN DE PROBLEMAS

OBJETIVOS DE PROTECCIÓN Y SEGURIDAD

Page 8: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

IDENTIFICAR AL USUARIO

CUÁNDO HA OCURRIDO EL EVENTO

IDENTIFICADOR DE HOST

TIPO DE EVENTOS: EN EL SISTEMA,

EN LAS APLICACIONES Y RESULTADO DE

EVENTO

PISTAS DE AUDITORÍA –EVIDENCIA

Page 9: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

PREVENCIÓN DETECCIÓN REPRESIÓN

CORRECCIÓN EVALUACIÓN

Page 10: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

RIESGO

RECUPERACIÓN DAÑOS

INCIDENTE – ERROR

Page 11: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

ERRORES POTENCIALES

BASE DE DATOS

NEGLIGENCIA

PROBLEMAS DE TRANSCRIPCIÓN

DATOS ILEGIBLES

Page 12: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO

Page 13: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO

Page 14: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS - PROCESO

LAN (LOCAL AREA NETWORK) WAN (WIDE AREA NETWORK)

PLATAFORMA DE INTERNET

Page 15: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS - PROCESO

AI5.6.1.1 ADMINISTRACCIÓN Y

CONTROL DE ACCESOS

AI5.6.1.3 INTEGRIDAD Y

CONFIDENCIALIDAD DE DATOS

AI5.6.1.2 CRIPTOGRAFÍA

AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

AI5.6.1.4 DISPONIBILIDAD

Page 16: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS - PROCESO

AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y

POR DEFECTO

AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

Page 17: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas

distribuidos

AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN

Page 18: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA

SISTEMAS DISTRIBUIDOS

AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD

AUTENTICACIÓN AUTORIZACÍON INTEGRIDAD CONFIDENCIALIDAD AUDITORÍA

Page 19: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA

SISTEMAS DISTRIBUIDOS

AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN

Page 20: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

MEJORA DE LA

CALIDAD

Page 21: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

OBJETIVO DE CONTROL

OBJETIVOS Y PLANES A CORTO Y LARGO PLAZO

POLÍTICAS Y PROCEDIMIENTOS

Page 22: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

Page 23: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

Page 24: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.3 DOCUMENTACIÓN

(MATERIALES DE CONSULTA Y SOPORTE

PAR USUARIOS )

AI1.4 REQUERIMIENTOS

DEL ARCHIVO

Page 25: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.5 CONTROLES DE APLICACIÓN Y REQUERIMINETOS FUNCIONALES

AI1.6 INTERFACE

USUARIO MÁQUINA

Page 26: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.PRUEBAS FUNCIONALES (UNITARIOS DE

APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)

Page 27: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA

TECNOLÓGICA – PROCESO

OBJETIVO EVALUACIÓN

AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO

Page 28: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA

TECNOLÓGICA – PROCESO

AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA

Page 29: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

OBJETIVO DISEÑAR

AI4.1 MANUALES DE

PROCEDIMIENTOS DE USUARIOS Y

CONTROLES

AI4.2 MATERIALES DE

ENTRENAMIENTO

Page 30: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

AI4.3 MANUALES DE OPERACIONES

Y CONTROLES AI4.4 LEVANTAMIENTO DE PROCESO

Page 31: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

OBJETIVO PERMITE

AI5.1 CAPACITACIÓN DEL

PERSONAL

AI5.2 CONVERSIÓN – CARGA DE

DATOS

Page 32: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS –

PROCESO

Page 33: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN

AI5.5 REVISIONES POST IMPLEMENTACIÓN

Page 34: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

OBJETIVO MINIMIZA

AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL

A TRAVÉS

Page 35: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO

QUE PROVOCARÁN CAMBIOS

Page 36: MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN

AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.4 AUTORIZACIÓN

DE CAMBIOS

AI6.5 MANEJO DE

LIBERACIÓN

AI6.6 DISTRIBUCIÓN

DE SOFTWARE