karina elizabeth caiza ubillus
TRANSCRIPT
![Page 1: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/1.jpg)
ADQUISICION E IMPLEMENTACION
KARINA CAIZA U.AUDITORIA DE SISTEMAS INFORMATICOS
![Page 2: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/2.jpg)
ADQUISICION E
IMPLEMENTACION
Identificación de soluciones automatizadas
Desarrollo y mantenimiento
de procesos
Mantenimiento de estructura tecnológica
Administración de los cambios.
Instalación y aceptación de los
sistemas
Adquisición y mantenimiento
de Sofware
![Page 3: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/3.jpg)
ObjetivoAsegurar el enfoque para cumplir con los requerimientos del usuario mediante un análisis de oportunidades comparadas con los requerimientos de los usuarios.
![Page 4: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/4.jpg)
PISTAS DE AUDITORIA
SON LOS REGISTROS DE LAS ACTIVIDADES EN UN SISTEMA OPERATIVO DE PROCESOS Y/O APLICACIONES
Algunos objetivos son de protección y seguridad así evidenciar con suficiencia y competencia los hallazgos conocidos como log o registro.
![Page 5: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/5.jpg)
Pistas de auditoria-Evolución del riesgo.
PREVENCION
DETECCION
REPRESION
CORRECCION EVALUACION
Errores en la integridad de información
• Datos en blanco• Ilegibles• Problemas de
transcripción• Registro valores
erróneos• Negligencia
![Page 6: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/6.jpg)
Pistas de seguridad para los sistemas distribuidos.
TIPOS
Computadores que se conectan
en un mismo edificio
denominado LAN
Si están en edificios
diferentes se denomina WAN
Políticas
Administración de control
Criptografía Integridad
Disponibilidad No
Discrecionalidad Dependientes y
por defecto
![Page 7: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/7.jpg)
Técnica de cifrado de información
Es para garantizar la información de los sistemas
de información y permite que no puedan ser
conocidos por un atacante.
![Page 8: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/8.jpg)
Integridad y confidencialidad
Auto identificación Autorización Integridad
Confidencialidad Auditoria
![Page 9: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/9.jpg)
Adquisición y mantenimiento de sofware aplicado
Mejora de la calidad
![Page 10: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/10.jpg)
Adquisición y mantenimiento de la estructura tecnologica
Mantenimiento
preventivo
Evaluación de la
tecnología
Seguridad del sofware
![Page 11: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/11.jpg)
Desarrollo y mantenimiento de los procesos
Manuales de procedimientos de
usuarios y controles
Manuales de operaciones y
controles
Levantamiento de procesos
Materiales de entrenamiento
![Page 12: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/12.jpg)
Instalación y almacenamiento de los sistemas
Verificar que la propuesta tecnológica
sea la adecuada
Capacitación del personal
Pruebas especificas
Conversión de datos
![Page 13: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/13.jpg)
Instalación y almacenamiento de los sistemas
Capacitación del personal
Revisión post implementación
![Page 14: Karina elizabeth caiza ubillus](https://reader031.vdocuments.pub/reader031/viewer/2022031818/55d6bc84bb61ebcf698b4589/html5/thumbnails/14.jpg)
Administración de cambios
Minimizar la posibilidad de errores,
interrupciones, alteraciones para lo cual
debe:
Identificación de cambios Autorización de
cambios
Evaluación del impacto
Distribución del software.