9
UNIVERSIDAD CENTAL DEL ECUADOR AUDITORIA DE SISTEMAS PAULINA ROBLES CA9-4

Deber auditoria de sistemas

Embed Size (px)

Citation preview

Page 1: Deber auditoria de sistemas

UNIVERSIDAD CENTAL DEL ECUADOR

AUDITORIA DE SISTEMASPAULINA ROBLES

CA9-4

Page 2: Deber auditoria de sistemas

ADQUISICIÓN E IMPLEMENTACIÓN

Page 3: Deber auditoria de sistemas

Identificar Soluciones AutomatizadasAsegurar un enfoque efectivo y eficiente para satisfacer los requerimientos del usuario posibilitado por una identificación y análisis objetivos y claros de las oportunidades alternativas medidas en contraposición con los requerimientos del usuario.

Adquirir y Mantener Software de Aplicación.Proveer funciones automatizadas que soporten efectivamente el proceso del negocio posibilitado por una definición de declaraciones específicas de requerimientos funcionales y operativos, y una implementación por fase con productos claros.

Adquirir y Mantener Infraestructura de Tecnología.Proveer las plataformas apropiadas para soportar las aplicaciones del negocio mediante adquisición juiciosa de hardware, estandarización sobre el software, evaluación del rendimiento del hardware y del software, y administración consistente del sistema.

Desarrollar y Mantener Procedimientos.Asegurar el debido uso de las aplicaciones y de las soluciones tecnológicas establecidas, posibilitado por un enfoque estructurado del desarrollo de manuales de procedimiento de usuario y de operaciones, requerimientos de servicio y materiales de entrenamiento.

Adquisición e implementación.Proveer recursos de TI, incluyendo personas, hardware, software y servicios cuando sea necesario a través de la definición de procesos de aprovisionamiento, la selección adecuada de proveedores y la configuración de condiciones contractuales.

Page 4: Deber auditoria de sistemas

IDENTIFICACION SOLUCIONES AUTOMATIZADAS

Identificar soluciones automatizadas que satisface el requisito de negocio de TI para traducir los requerimientos funcionales y de control a un diseño efectivo y eficiente de soluciones automatizadas enfocándose en la identificación de soluciones técnicamente factibles y rentables se logra con:

Definición de los requerimientos técnicos y de

negocio

Estudios de factibilidad como se define en los estándares de

desarrollo

Aprobar (o rechazar) los requerimientos y los resultados de los

estudios de factibilidad

Número de proyectos

Porcentaje de estudios de factibilidad

autorizados por el propietario del

proceso

Porcentaje de usuarios

satisfechos con la funcionalidad

entregada

SE MIDE CON

Page 5: Deber auditoria de sistemas

PISTAS

DE

AUDITORIA

La serie de documentos, archivos informáticos, y otros elementos de información que se examinan durante una auditoría, y muestran cómo las transacciones son manejadas por una empresa de principio a fin.

Proporcionar funciones automatizadas que soporten efectivamente al negocio con declaraciones especificas sobre requerimientos funcionales y operacionales

CONCEPTO

OBJETIVOS

EVIDENCIA

Una agrupación de eventos de auditoría. Las clases de auditoría proporcionan una forma de seleccionar un grupo de eventos que se van a auditar. Para obtener más información.

Page 6: Deber auditoria de sistemas

PREVENCION

DETECCION

RIESGO

INCIDENTE - ERROR

DAÑOS REPRESION

CORRECION RECUPERACION

ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS

Page 7: Deber auditoria de sistemas

POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS

ADMINISTRACION Y CONTROL DE ACCESO

DISPONIBILIDAD

CRIPTOGRAFICA NO DISCRECIONAL

INTEGRIDAD Y CONFIDENCIALIDAD DE DATOS

DEPENDIENTES Y POR DEFECTOS

Page 8: Deber auditoria de sistemas

TECNICAS CIFRADO DE INFORMACION

TECNICAS DE CIFRADOS DE CLAVE PARA GRANTIZAR LA CONFIDENCIALIDAD DE LA INFORMACION EN SISTEMAS DISTRIBUIDOS.

PERMITE QUE AUNQUE LOS DATOS SUFRAN UN ATAQUE , ESTOS NO PUEDEN SER CONOCIDOS POR EL ATACANTE

Page 9: Deber auditoria de sistemas

TECNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD

AUTENTICACION: IDENTIFICAR A LOS USUARIOS QUE INICIEN SECIONES EN SISTEMAS, PARA VERIFICAR LA

IDENTIDAD DEL USUARIO.

AUTORIZACION: UNA VEZ AUTENTICADO EL USUARIO HAY QUE COMPROBAR SI TIENE LOS PRIVILEGIOS NECESARIOS

PARA REALIZAR LA ACCION QUE HA SOLICITADO

INTEGRIDAD: GARANTIZAR QUE LOS MENSAJES SEAN AUTENTICOS Y NO SE ALTEREN.