Date post: | 04-Jul-2015 |
Category: |
Education |
Upload: | dorys-miniguano-santamaria |
View: | 237 times |
Download: | 0 times |
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA
TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS
NOMBRE: MINIGUANO SANTAMARÍA DORYS
CURSO: CA9-4
LA ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
ANALIZANDO
REQUERIMIENTOS
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.1DEFINICIÓN DE REQUERIMIENTOS
DE INFORMACIÓN
AI01.2 ESTUDIO DE
FACTIBILIDAD
AI01.3 ARQUITECTURA
DE INFORMACIÓN
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
AI01.4 SEGURIDAD CON RELACIÓN
AL COSTO - BENEFICIO
AI01.5 PISTAS DE
AUDITORÍA
AI01.6 CONTRATACÍON DE
TERCEROS
AI01.7 ACEPTACIÓN DE
INSTALACIONES Y TECNOLOGÍA
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PROTECCIÓN DE SEGURIDAD
POR MEDIO DE
SUFICIENCIA
HALLAZGOS
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
RESPONSABILIDAD INDIVIDUAL
RECONSTRUCCIÓN DE EVENTOS
DETECCIÓN DE INSTRUCCIONES
IDENTIFICACIÓN DE PROBLEMAS
OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
IDENTIFICAR AL USUARIO
CUÁNDO HA OCURRIDO EL EVENTO
IDENTIFICADOR DE HOST
TIPO DE EVENTOS: EN EL SISTEMA,
EN LAS APLICACIONES Y RESULTADO DE
EVENTO
PISTAS DE AUDITORÍA –EVIDENCIA
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
PREVENCIÓN DETECCIÓN REPRESIÓN
CORRECCIÓN EVALUACIÓN
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
RIESGO
RECUPERACIÓN DAÑOS
INCIDENTE – ERROR
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
ERRORES POTENCIALES
BASE DE DATOS
NEGLIGENCIA
PROBLEMAS DE TRANSCRIPCIÓN
DATOS ILEGIBLES
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
LAN (LOCAL AREA NETWORK) WAN (WIDE AREA NETWORK)
PLATAFORMA DE INTERNET
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1.1 ADMINISTRACCIÓN Y
CONTROL DE ACCESOS
AI5.6.1.3 INTEGRIDAD Y
CONFIDENCIALIDAD DE DATOS
AI5.6.1.2 CRIPTOGRAFÍA
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.1.4 DISPONIBILIDAD
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y
POR DEFECTO
AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS
AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas
distribuidos
AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS
AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD
AUTENTICACIÓN AUTORIZACÍON INTEGRIDAD CONFIDENCIALIDAD AUDITORÍA
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS
AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
MEJORA DE LA
CALIDAD
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
OBJETIVO DE CONTROL
OBJETIVOS Y PLANES A CORTO Y LARGO PLAZO
POLÍTICAS Y PROCEDIMIENTOS
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.3 DOCUMENTACIÓN
(MATERIALES DE CONSULTA Y SOPORTE
PAR USUARIOS )
AI1.4 REQUERIMIENTOS
DEL ARCHIVO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.5 CONTROLES DE APLICACIÓN Y REQUERIMINETOS FUNCIONALES
AI1.6 INTERFACE
USUARIO MÁQUINA
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI1.PRUEBAS FUNCIONALES (UNITARIOS DE
APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
OBJETIVO EVALUACIÓN
AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
TECNOLÓGICA – PROCESO
AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
OBJETIVO DISEÑAR
AI4.1 MANUALES DE
PROCEDIMIENTOS DE USUARIOS Y
CONTROLES
AI4.2 MATERIALES DE
ENTRENAMIENTO
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO
AI4.3 MANUALES DE OPERACIONES
Y CONTROLES AI4.4 LEVANTAMIENTO DE PROCESO
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
OBJETIVO PERMITE
AI5.1 CAPACITACIÓN DEL
PERSONAL
AI5.2 CONVERSIÓN – CARGA DE
DATOS
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS –
PROCESO
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN
AI5.5 REVISIONES POST IMPLEMENTACIÓN
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
OBJETIVO MINIMIZA
AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
A TRAVÉS
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO
QUE PROVOCARÁN CAMBIOS
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO
AI6.4 AUTORIZACIÓN
DE CAMBIOS
AI6.5 MANEJO DE
LIBERACIÓN
AI6.6 DISTRIBUCIÓN
DE SOFTWARE