Dominio adquisicion e implementacion

16
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORÍA TRABAJO DE AUDITORÍA DE SISTEMAS INFORMÁTICOS AI DOMINIO-ADQUISICIÓN E IMPLEMENTACION WALTER MANCHENO CA9-4

Transcript of Dominio adquisicion e implementacion

Page 1: Dominio adquisicion e implementacion

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVASESCUELA DE CONTABILIDAD Y AUDITORÍA

TRABAJO DE AUDITORÍA DE SISTEMAS INFORMÁTICOS

AI DOMINIO-ADQUISICIÓN E IMPLEMENTACION

WALTER MANCHENO

CA9-4

Page 2: Dominio adquisicion e implementacion

ADQUISICIÓN E IMPLEMENTACIÓN DOMINIO

Identificación de soluciones

Automatizadas

Adquisición y Mantenimiento del Software

Aplicado

Adquisición y Mantenimiento

de la infraestructura

tecnológica

Desarrollo y Mantenimiento de procesos

Instalación y aceptación de los

sistemas

Administración de los cambios

Page 3: Dominio adquisicion e implementacion

• Areas Usuarias

• Sistema Gerencial

• Areas Usuarias

• Areas Usuarias

Requerimientos Aplicaciones Software

Organización-Visión-Misión

-Planes, Proyectos-Políticas

-Prioridades

Requerimientos / objetivos estratégicos

DIRECCIÓN DE

SISTEMAS

Iden

tifica

ción

de S

oluc

ione

s Aut

omat

izada

s

Page 4: Dominio adquisicion e implementacion

OBJETIVOAsegurar el mejor

enfoque para cumplir con los requerimientos

del usuario

Definición de Requerimientos de información

Estudio de Factibilidad

Estudio de Factibilidad

Arquitectura de información

Seguridad con relación costo

beneficio

Contratación de terceros

Aceptación de Instalaciones y

Tecnología

Page 5: Dominio adquisicion e implementacion

PISTAS DE AUDITORÍA

Detección de Instrucciones

Reconstrucción de Eventos

Responsabilidad Individual

Identificación de Problemas

Son una serie de registros sobre las

actividades del sistema operativo, de procesos o

aplicaciones y / o usuarios del sistema

Page 6: Dominio adquisicion e implementacion

Prevención• Riesgo

Detección• Incidente Error

Represión• Daños

Corrección• Recuperación

Evaluación

Problemas de

transcripcion

Datos Ilegibles

Datos en blanco

Errores Potenciales

Registro de Valores imposible

Falta de aleatoriedd

Errores Potenciales en Tecnologías Informáticas

Page 7: Dominio adquisicion e implementacion

Corrección

Diagnóstico

Prevención

Evaluación

EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO

Page 8: Dominio adquisicion e implementacion

POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS

• LAN• (LOCAL AREA

NETWORK)

Si se conectan todos los computadores dentro de un mismo edificio

• WAN• (WIDE ARE

NETWORK

Si están instalados en edificios diferentes estableciendo l comunicación en un esquema cliente - servidor

• PLATAFORMA DE INTERNET EN LAS ACTIVIDADES EMPRESARIALES

Administración y Control de Accesos

CriptográficaIntegridad y

Confidencialidad de Datos

Disponibilidad No discrecional Dependientes y por defecto

Page 9: Dominio adquisicion e implementacion

TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS

TECN

IC D

E CI

FRAD

O

Para garantizar la confidencialidad de la información en los sistemas distribuidos, permite que aunque los datos sufran un

ataque, estos no puedan ser conocidos por el atacante.

Page 10: Dominio adquisicion e implementacion

Técn

icas

de In

tegr

idad

y

conf

iden

cialid

ad

Autenticación- Identificar a los usuarios que inicien sesiones en

sistema o la aplicación

Autorización- Una vez autenticado el usuario hay que comprobar si tiene los privilegios necesarios para realizar la

acción que ha solicitado

Integridad- Garantizar que los mensajes sean auténticos y no se

alteren

Confidencialidad- Ocultar los datos frente a accesos no autorizados y

asegurar que la información transmitida no ha sido interceptada.

Auditoría- Seguimiento de entidades que han accedido al sistema

identificando el medio.

Page 11: Dominio adquisicion e implementacion

TÉCNICAS DE AUTENTICACIÓN

Son habituales los sistemas de

identificación mediante tarjetas, los cajeros automáticos de los

bancos. El usuario debe insertar primero la tarjeta donde está codificada la

información de su cuenta, y luego introducir una palabra clave o un

número de identificación personal que sirve de

comprobación adicional.

Page 12: Dominio adquisicion e implementacion

OBJETIVOS DE CONTROL

DOCUMENTACIÓN MATERIALES DE CONSULTA Y

SOPORTE PARA USUARIO

REQUERIMIENTO DE ARCHIVO

CONTROL DE APLICACIÓN Y REQUERIMIENTOS

FUNCIONALES

INTERFACE USUARIO MAQUINA

PRUEBAS FUNCIONALES

Page 13: Dominio adquisicion e implementacion

ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA -PROCESO

• EVALUACIÓN DE LA TECNOLOGÍA

.• MANTENIMIENTO

PREVENTIVO

. • SEGURIDAD DEL SOFTWARE DE SISTEMA

.

Page 14: Dominio adquisicion e implementacion

DESARROLLO Y MANTENIMIENTO DE PROCESOS-PROCESO

• Manuales de procedimientos de usuarios y controles

• Levantamiento de procesos

• Manuales de operaciones y controles

• Materiales de entrenamiento

Page 15: Dominio adquisicion e implementacion

INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS -PROCESO

CAPACITACIÓN DEL PERSONAL

REVISIONES POST IMPLEMENTACIÑO

N

VALIDACIÓN Y ACREDITACIÓN

PRUEBAS ESPECÍFICAS

CONVERSIÓN CARGA DE DATOS