adquisición e implementación
TRANSCRIPT
![Page 1: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/1.jpg)
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA
AUDITORIA DE SISTEMAS INFORMATICOS
ALUMNA:
CARGUA MARIA JOSE
CA9-4
![Page 2: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/2.jpg)
ADQUISICIÓN E IMPLEMENTACIÓN -
DOMINIO
AI1 IDENTIFICACIÓN DE SOLUCIONES
AUTOMATIZADAS
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI3 ADQUISICIÓN Y MANTENIMIENTO DE
LA INFRAESTRUCTURA TECNOLÓGICA
AI4 DESARROLLO Y MANTENIMIENTO DE
PROCESOS
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS
SISTEMAS
AI6 ADMINISTRACIÓN DE LOS CAMBIOS
![Page 3: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/3.jpg)
AI1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
PROYECTO DE DESARROLO ESTUDIO DE FACTIBILIDAD ARQUITECTURA DE LA INFORMACIÓN
COSTO BENEFICIO PISTAS DE AUDITORIA CONTRATACION DE TERCEROS
![Page 4: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/4.jpg)
PISTAS DE AUDITORIA
SERIE DE REGISTROS
PROCEDIMIENTOS
OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
PISTAS DE AUDITORIA EVIDENCIA
![Page 5: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/5.jpg)
EVOLUCIÓN DEL RIESGO
REPRESIÓN
CORRECCIÓN
![Page 6: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/6.jpg)
SISTEMAS DISTRIBUIDOS
![Page 7: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/7.jpg)
POLITICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS
ADMINISTRACION Y CONTROL DE ACCESOS CRIPTOGRÁFICA NO DISCRECIONAL
TECNICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS
CIFRADO DE LA INFORMACIÓN INTEGRIDAD Y
CONFIDENCIALIDAD
AUTENTICACIÓN
![Page 8: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/8.jpg)
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE
APLICADO
GESTIÓN DE CALIDAD
OBJETIVOS DE CONTROL
![Page 9: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/9.jpg)
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA
INFRAESTRUCTURA TECNOLÓGICA
EVALUACIÓN DE LA TECNOLOGIA
MANTENIMIENTO PREVENTIVO DEL HARDWARE
SEGURIDAD DE SOFTWARE
![Page 10: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/10.jpg)
AI4 DESARROLLO Y MANTENIMIENTO DE
PROCESOS
AYUDA PARA EL USUARIO
MANUAL DE OPERACIONES
![Page 11: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/11.jpg)
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS
![Page 12: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/12.jpg)
AI6 ADMINISTRACIÓN DE CAMBIOS
![Page 13: Adquisición e Implementación](https://reader030.vdocuments.pub/reader030/viewer/2022032619/55c0237cbb61ebad248b479c/html5/thumbnails/13.jpg)