ADQ E IMP-DOMINIO INFORMATICA

Post on 14-Feb-2017

443 views 5 download

transcript

UNIVERSIDAD CENTRAL DEL ECUADORFACULTAD DE CIENCIAS ADMINISTRATIVASESCUELA DE CONTABILIDAD Y AUDITORIA

ADQUISICION E IMPLEMENTACION-DOMINIO

GLADYS ELIANA PAVON GARCIACA9-6

Identificación de Soluciones

Automatizadas

Adquisición e Mantenimiento

de Software aplicado

Adquisición y mantenimiento

de la infraestructura

tecnológica

Desarrollo y mantenimiento

de procesos

Instalación y aceptación de

los sistemas

Administración de los cambios

LAS ESTRATEGIAS DE LAS TI

Soluciones

Desarrolladas adquiridasImplementadas dentro del negocio

IDENTIFACACION DE LAS SOLUCIONES AUTIOMATIZADAS-PROCESO

Objetivo: Cumplir con los requerimientos del usuario a través de un análisis de las oportunidades comparadas con los requerimientos

del usuario.

Requerimientos de información

Estudio de factibilidad

Pistas de auditoria

Arquitectura de información

Seguridad costo-beneficio

Aceptación de

instalaciones y

tecnologías

PISTAS DE AUDITORÍA-PROCESO DE SEGURIDAD

Registro sobre las actividades

del sistema procesos y

aplicaciones del usuario.

Son maneras de cumplir con

ciertos objetivos de protección y seguridad de informaciónAyudan a

evidenciar con competencia los

hallazgos de auditoria.

PISTAS DE AUDITORIAEVOLUCION DE RIESGO

ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS

EVALUACIONERRORES

PONTENCIALES

Registro de valores

imposible

Problemas en transcripción

Datos ilegibles

Datos en blanco

Corrección-recupera ción

Represión-daños

Detección –incidente error

Prevención- riesgo

PISTAS DE AUDITORIAPOLITICAS DE SEGURIDAD PARA SISITEMAS

POLITICAS PARA

SISTEMAS DISTRIBUID

OS

ADMINISTRACION Y CONTROL DE

ACCSESO

CRIPTOGRAFICA

INTEGRIDAD Y CONFIDENCIALID

AD DE DATOS

DDISPONIBILIDAD

NO DISCRECIONAL

DEPENDIENTES Y POR DEFECTOS

PARA CUMPLIR CON LA POLITICA DE

SEGURIDAD LOS USUARIOS Y LAS

ENTIDADES SOBRE LOS SERVICIOS ,DATOS,

EQUIPOS DE SISTEMAS TENDRA QUE

CONCRETAR TECNICAS DE SEGURIDAD PARA

CUMPLIRLA

PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDO

TECNICA DE CIFRADO

Convierte el texto normal

en lago ilegible.

Garantizar la confidencialid

ad de la informacion

Aumneta la seguridad de

la redes informaticas

Confidencialidad

AUDITORIA

AUTORIZACION

AUTENTICACION

TECNICAS DE INTEGRIDAD

Y SEGURIDAD

TECNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD

ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA

Objetivo: Brindar plataformas apropiadas

para soportar aplicaciones de negocios.

Evaluación de

tecnologías

Mantenimiento preventivos

Seguridad del

software de

sistemas.

INSTALACION Y ACEPTACION DE LOS SISITEMAS

Verificar y confirmar que la solución

tecnológica propuesta sea adecuada al

propósito deseado.

CAPACITACION AL

PERSONAL

PRUEBAS ESPECIFICAS

REVISION POST-IMPLEMENTACIO

N

CONVERSION-CARGA DE DATOS

VALIDACION Y ACREDITACION

DE DATOS