SlideShare uma empresa Scribd logo
1 de 18
UNIVERSIDAD CENTRAL DEL ECUADOR
  FACULTAD DE CIENCIAS ADMINISTRATIVAS
   ESCUELA DE CONTABILIDAD Y AUDITORIA

   AUDITORIA SISTEMAS INFORMATICOS I

   TEMA: ADQUISICIÓN E IMPLEMENTACIÓN

        ALUMNO: EDUARDO CONDE
                CURSO: 9-6
      PROFESOR: DR. CARLOS ESCOBAR

             SEMESTRE 2012
AI. ADQUISICION E IMPLEMENTACION -
                   DOMINIO

   Deben ser identificadas, desarrolladas o
    adquiridas, asi como implementadas e integradas
    dentro del proceso del negocio, además, este
    dominio cubre los cambios y el mantenimiento
    realizados a sistemas existentes.
PROCESOS
   AI1. Identificación de Soluciones Automatizadas
   AI2. Adquisición y Mantenimiento del Software
    Aplicado
   AI3. Adquisición y Mantenimiento de la
    Infraestructura Tecnológica
   AI4. Desarrollo y Mantenimiento de Procesos
   AI5. Instalación y Aceptación de los Sistemas
   AI6. Administración de los Cambios
AI1. IDENTIFICACIÓN DE SOLUCIONES
                         AUTOMATIZADAS – PROCESO

      OBJETIVO.- Asegurar el mejor enfoque para cumplir con los
       requerimientos del usuario mediante un análisis de las
       oportunidades comparadas con los requerimientos de los usuarios
       para lo cual se debe observar:
                                                                Aplicaciones (software)
                      Requerimientos             Que
                                                 hacer?
 Areas usuarias
                                                                                          Areas usuarias
                                             Dirección de Sistemas


                    objetivos Estratégicos                     Visión
Sistema Gerencial
                                                               Misión

                                                               Planes, proyectos
                                                               y programas

                                                               Políticas

                                        ORGANIZACIÓN           Prioridades
OBJETIVOS
   AI01.1. Definición de información para aprobar un proyecto de desarrollo.
   AI01.2. Estudio de Factibilidad con la finalidad de satisfacer los
    requerimientos del negocio.
   AI01.3. Arquitectura de Información para tener en consideración el modelo
    de datos
   AI01.4. Seguridad con relación de costo-beneficio favorable para controlar
    que los costos no excedan los beneficios.
   AI01.5. Pistas de auditoria proporcionar la capacidad de proteger datos
    sensitivos.
   AI01.6. Contratación de terceros con el objeto de adquirir productos con
    buena calidad y excelente estado.
   AI01.7. Aceptación de instalaciones y Tecnología a través del contrato.
PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCIÓN
   Son una serie de registros sobre las actividades del sistema operativo, de
 procesos o aplicaciones y/o de usuarios del sistema. Las pistas de auditoria
 son procedimientos que ayudan a cumplir algunos objetivos de protección y
     seguridad de la información, así como evidenciar con suficiencia y
competencia los hallazgos de auditoria son los conocidos como Log o registro.

                                          Pistas de auditoria-Evidencia
   Objetivos de protección y
    seguridad                             Identificador del Usuario
   Responsabilidad Individual.           Cuándo ha ocurrido el evento
    Seguimiento secuencial de             Identificador de host anfitrión
    las acciones del usuario.              que genera el registro.
   Reconstrucción de Eventos.            Tipo de Evento
    Investigaciones de cómo,              En el Sistema;
    cuándo y quién ha realizado.          En las Aplicaciones
   Detección de Instrucciones.
   Identificación de Problemas.
PISTAS DE AUDITORIA – EVOLUCIÓN DEL RIESGO –
     ERRORES POTENCIALES EN TECNOLOGÍAS
                 INFORMATICAS.

 PREVENCION                          ERRORES POTENCIALES
                  RIESGO        Errores en la integridad de la información
                                •Datos en blanco
DETECCIÓN
                                •Datos ilegibles
              INCIDENTE-ERROR   •Problemas de Trascripción
                                •Error de cálculo en medidas indirectas
REPRESIÓN                       •Registro de valores imposible
                  DAÑOS
                                •Negligencia
                                •Falta de aleatoriedad
CORRECIÓN                       •Violentar la secuencia establecida para
              RECUPERACIÓN      recolección


EVALUACIÓN
PISTAS DE AUDITORIA - EVOLUCIÓN Y
           ADMINISTRACIÓN DEL RIESGOS
S
I                                       5. EVALUACIÓN
S
                  3. DIAGNOSTICO
T                                                                   MATERIALIDAD
E
M
A
S
C
                                                                    2. DETECCION -
                                                                    SINTOMAS
O
                                    4. CORRECCIÓN
N
T/
     PREDICCIÓN                                                    1. PREVENCIÓN
C                             ADMINISTRACIÓN DEL RIESGO
I
                                         Actuar sobre las causas
N
T
                                         Técnicas y Políticas de
              ACCIONES PARA EVITARLOS    control involucrados
E
R                                        Empoderar a las actores
N                                        Crear valores y actitudes
O
                             RIESGO
PISTAS DE AUDITORIA – POLITICAS DE SEGURIDAD PARA
                   SISTEMAS DISTRIBUIDOS – PROCESO

       Debe distinguirse 3 tipos distintos: 1. si se conectan todos los
        computadores dentro de un mismo edificio se denomina LAN (Local Area
        Network). 2.Si están instalados en edificios diferentes, Wan (Wide Area
        Network) estableciendo lacomunicación en un esquema cliente-servidor. 3.
        Plataforma de Internet en las actividades empresariales. El Institute for
        Defense Analyses en 1995, defina varios tipos de eventos que necesitaban
        ser auditados y los agrupaba en seis categorias:



        Administración y control de accesos
        Criptográfica
        Integridad y Confidencialidad de
         datos
        Disponibilidad
        No discrecional
        Dependientes y por defecto
PISTAS DE AUDITORIA . TECNICAS DE SEGURIDAD
            PARA SISTEMAS DISTRIBUIDOS

    TÉCNICAS DE INTEGRIDAD Y
     CONFIDENCIALIDAD

    AUTENTICACIÓN: Identificar a los
     usuarios que inicien sesiones en
     sistemas o la aplicación.
    AUTORIZACIÓN: Una vez autenticado
     el usuario hay que comprobar si tiene
     los privilegios necesarios para realizar
     la acción.
    INTEGRIDAD: Garantizar que los
     mensajes sean auténticos y no se
     alteren.
    CONFIDENCIALIDAD: Ocultar los datos
     frente a accesos no autorizados.
    AUDITORIA: Seguimiento de entidades
     que han accedido al sistema
     identificando el medio.
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL
               SOFTWARE APLICADO
    OBJETIVO. Proporcionar funciones automatizadas que soporten
     efectivamente al negocio con declaraciones específicas sobre
     requerimientos funcionales y operacionales y una implementación
     estructurada fundamentada en:
                                                        HOY
MEJORA LA                    . Impacto estratégico, Oportunidad de ventaja
                                                                                  Mejora continua
CALIDAD                      competitiva.
                             . Planificación, fijación de objetivos,
        GESTION DE CALIDAD




                             coordinación, formación, adaptación de toda la
                             organización.                                          CALIDAD TOTAL
                             . Involucre a toda la empresa: directivos,
                             trabajadores, clientes.
                             . Una filosofía, cultura, estrategia, estilo de
                             gestión.
                             . ISO 9001:2000            GARANTIA DE CALIDAD    PREVENIR DEFECTOS



                              CONTROL DE CALIDAD
                                                     DETECTA DEFECTOS

                                                                TIEMPO
OBJETIVOS DE CONTROL

         Objetivos y planes a corto y largo
            plazo de tecnología de
            información.
           Documentación (materiales de
            consulta y soporte para
            usuarios)
           Requerimientos de archivo; de
            entrada, procesos y salida de la
            información.
           Controles de aplicación y
            requerimientos funcionales;
           Interface usuario- máquina;
            asegurar que el software sea
            fácil de utlizar y capaz de auto
            documentarse.
           Pruebas funcionales (unitarias,
            de aplicación, de integración y
            de carga); de acuerdo con el
            plan de prueba del proyectos y
            los estándares establecidos.
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA
    INFRAESTRUCTURA TECNOLÓGICA – PROCESO

   OBJETIVO. Proporcionar las plataformas apropiadas para soportar
    aplicaciones de negocios originadas de una evaluación del
    desempeño del hardware y software apropiada; provisión de
    mantenimiento preventivo de hardware e instalación, seguridad y
    control del software del sistema y toma en consideración:

   AI3.1 EVALUACION DE TECNOLOGIA; Para identificar el impacto
    del nuevo hardware o software sobre el rendimiento del sistema.
   AI3.2 MANTENIMIENTO PREVENTIVO; Del hardware con el objeto
    de reducir la frecuencia y el impacto de fallas de rendimiento.
   AI3.3 SEGURIDAD DEL SOFTWARE DE SISTEMA; Instalación y
    mantenimiento para no arriesgar la seguridad de los datos y
    programas
AI4 DESARROLLO Y MANTENIMIENTO DE
            PROCESOS – PROCESO

   OBJETIVO.- Asegurar el uso
    apropiado de las aplicaciones y de
    las soluciones tecnológicas
    establecidas. Para ello se diseñara
    manuales de procedimientos, de
    operaciones para usuarios y
    materiales de entrenamiento con el
    propósito de:
   AI4.1 Manuales de procedimientos
    de usuarios y controles;
   AI4.2 Materiales de entrenamiento;
    Enfocados al uso del sistema en la
    práctica diaria del usuario.
   AI4.3 Manuales de Operaciones y
    Controles; para que el usuario
    comprenda el alcance de su
    actividad y valide su trabajo.
   AI4.4 Levantamiento de procesos;
    Los procesos deben ser organizados
    y secuenciados.
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS
             SISTEMAS – PROCESO
   OBJETIVO.- Verificar y confirmar      AI5.1 CAPACITACIÓN DEL
    que la solución tecnológica            PERSONAL;
    PROPUESTA sea adecuada al             AI5.2 CONVERSIÓN/CARGA
    propósito deseado, para lo cual        DATOS;
    debe aplicarse un procedimiento       AI5.3 PRUEBAS ESPECÍFICAS;
    de instalación y aceptación que        (cambios, desempeño, aceptación
    incluya; conversión y migración        final, operacional)
    de datos, plan de aceptaciones
    formalizado con pruebas,              AI5.4 VALIDACIÓN Y
    validaciones y revisiones              ACREDITACIÓN;
    posteriores a la implementación       AI5.5 REVISIONES POST
    de los sistemas, de manera             IMPLEMENTACIÓN;
    puntual en:
AI6 ADMINISTRACIÓN DE CAMBIOS –
                      PROCESO
   OBJETIVO.- Minimizar la              TECNICAS DE CONTROL
    probabilidad de interrupciones,
    alteraciones y errores a través      Comprar programas sólo a
    de una eficiencia                     proveedores fiables.
    administración del sistema, las      Usar productos evaluados
    aplicaciones y la base de datos      Inspeccionar el código fuente
    con análisis, implementación y
    seguimiento de todos los              antes de usarlo
    cambios requeridos y llevados        Controlar el acceso y las
    para lo cual debe;                    modificaciones una vez instalado

   AI6.1 IDENTIFICACIÓN DE
    CAMBIOS.- Los cambios en las
    aplicaciones diseñadas
    internamente; así como, las
    adquiridas a proveedores.
   AI6.2 Procedimientos; de
    categorización, priorización y
    emergencia de solicitudes de
    cambios.
   AI6.3 Evaluación del impacto que
    provocaran los cambios;
    tecnológicos en la perspectiva del
    cliente, financiera, de procesos, del
    talento humano y la estructura
   AI6.4 Autorización de cambios;
    registro y documentación de los
    cambios autorizados.
   AI6.5 Manejo de Liberación. La
    liberación de software debe estar
    regida por procedimientos formales
    asegurando aprobación.
   AI6.6 Distribución de software.
    Estableciendo medidas de control
    especificas para asegurar la
    distribución de software sea el
    lugar y usuario correcto.
SALIR

Mais conteúdo relacionado

Mais procurados

Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 
SEMINARIO
SEMINARIOSEMINARIO
SEMINARIOUTP
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e ImplementaciónEly0826
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaOsv511
 
Trabajo final administracion del riesgo
Trabajo final administracion del riesgoTrabajo final administracion del riesgo
Trabajo final administracion del riesgoDiego Yamá Andrade
 
Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01garridooyola201224
 
El cobit yadira
El cobit yadiraEl cobit yadira
El cobit yadiraYADICP
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacionUNEFA
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Gestión de Riesgos Corporativos (ERM)
Gestión de Riesgos Corporativos (ERM)Gestión de Riesgos Corporativos (ERM)
Gestión de Riesgos Corporativos (ERM)Rafael Antona
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de tiLeo Gomez
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...AGESTIC - Asociación Gallega Empresas TIC
 

Mais procurados (18)

Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
SEMINARIO
SEMINARIOSEMINARIO
SEMINARIO
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Adquirir Implementar Cobit4
Adquirir Implementar Cobit4Adquirir Implementar Cobit4
Adquirir Implementar Cobit4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Planificacion y organizacion
Planificacion y organizacionPlanificacion y organizacion
Planificacion y organizacion
 
Trabajo final administracion del riesgo
Trabajo final administracion del riesgoTrabajo final administracion del riesgo
Trabajo final administracion del riesgo
 
Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01
 
El cobit yadira
El cobit yadiraEl cobit yadira
El cobit yadira
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Gestión de Riesgos Corporativos (ERM)
Gestión de Riesgos Corporativos (ERM)Gestión de Riesgos Corporativos (ERM)
Gestión de Riesgos Corporativos (ERM)
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
 

Semelhante a Adquisicion e implementación

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCecibel12
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaPineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaAlexandra Pjc
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6sandrasc1989
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garciaestefiame
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Manuel Mujica
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAelianitapabon
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereiragloriavaleria
 

Semelhante a Adquisicion e implementación (20)

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaPineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra Gabriela
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
 
Cobit
CobitCobit
Cobit
 
Cobit
CobitCobit
Cobit
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereira
 

Adquisicion e implementación

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA AUDITORIA SISTEMAS INFORMATICOS I TEMA: ADQUISICIÓN E IMPLEMENTACIÓN ALUMNO: EDUARDO CONDE CURSO: 9-6 PROFESOR: DR. CARLOS ESCOBAR SEMESTRE 2012
  • 2. AI. ADQUISICION E IMPLEMENTACION - DOMINIO  Deben ser identificadas, desarrolladas o adquiridas, asi como implementadas e integradas dentro del proceso del negocio, además, este dominio cubre los cambios y el mantenimiento realizados a sistemas existentes.
  • 3. PROCESOS  AI1. Identificación de Soluciones Automatizadas  AI2. Adquisición y Mantenimiento del Software Aplicado  AI3. Adquisición y Mantenimiento de la Infraestructura Tecnológica  AI4. Desarrollo y Mantenimiento de Procesos  AI5. Instalación y Aceptación de los Sistemas  AI6. Administración de los Cambios
  • 4. AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS – PROCESO  OBJETIVO.- Asegurar el mejor enfoque para cumplir con los requerimientos del usuario mediante un análisis de las oportunidades comparadas con los requerimientos de los usuarios para lo cual se debe observar: Aplicaciones (software) Requerimientos Que hacer? Areas usuarias Areas usuarias Dirección de Sistemas objetivos Estratégicos Visión Sistema Gerencial Misión Planes, proyectos y programas Políticas ORGANIZACIÓN Prioridades
  • 5. OBJETIVOS  AI01.1. Definición de información para aprobar un proyecto de desarrollo.  AI01.2. Estudio de Factibilidad con la finalidad de satisfacer los requerimientos del negocio.  AI01.3. Arquitectura de Información para tener en consideración el modelo de datos  AI01.4. Seguridad con relación de costo-beneficio favorable para controlar que los costos no excedan los beneficios.  AI01.5. Pistas de auditoria proporcionar la capacidad de proteger datos sensitivos.  AI01.6. Contratación de terceros con el objeto de adquirir productos con buena calidad y excelente estado.  AI01.7. Aceptación de instalaciones y Tecnología a través del contrato.
  • 6. PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCIÓN Son una serie de registros sobre las actividades del sistema operativo, de procesos o aplicaciones y/o de usuarios del sistema. Las pistas de auditoria son procedimientos que ayudan a cumplir algunos objetivos de protección y seguridad de la información, así como evidenciar con suficiencia y competencia los hallazgos de auditoria son los conocidos como Log o registro.  Pistas de auditoria-Evidencia  Objetivos de protección y seguridad  Identificador del Usuario  Responsabilidad Individual.  Cuándo ha ocurrido el evento Seguimiento secuencial de  Identificador de host anfitrión las acciones del usuario. que genera el registro.  Reconstrucción de Eventos.  Tipo de Evento Investigaciones de cómo,  En el Sistema; cuándo y quién ha realizado.  En las Aplicaciones  Detección de Instrucciones.  Identificación de Problemas.
  • 7. PISTAS DE AUDITORIA – EVOLUCIÓN DEL RIESGO – ERRORES POTENCIALES EN TECNOLOGÍAS INFORMATICAS. PREVENCION ERRORES POTENCIALES RIESGO Errores en la integridad de la información •Datos en blanco DETECCIÓN •Datos ilegibles INCIDENTE-ERROR •Problemas de Trascripción •Error de cálculo en medidas indirectas REPRESIÓN •Registro de valores imposible DAÑOS •Negligencia •Falta de aleatoriedad CORRECIÓN •Violentar la secuencia establecida para RECUPERACIÓN recolección EVALUACIÓN
  • 8. PISTAS DE AUDITORIA - EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGOS S I 5. EVALUACIÓN S 3. DIAGNOSTICO T MATERIALIDAD E M A S C 2. DETECCION - SINTOMAS O 4. CORRECCIÓN N T/ PREDICCIÓN 1. PREVENCIÓN C ADMINISTRACIÓN DEL RIESGO I Actuar sobre las causas N T Técnicas y Políticas de ACCIONES PARA EVITARLOS control involucrados E R Empoderar a las actores N Crear valores y actitudes O RIESGO
  • 9. PISTAS DE AUDITORIA – POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS – PROCESO  Debe distinguirse 3 tipos distintos: 1. si se conectan todos los computadores dentro de un mismo edificio se denomina LAN (Local Area Network). 2.Si están instalados en edificios diferentes, Wan (Wide Area Network) estableciendo lacomunicación en un esquema cliente-servidor. 3. Plataforma de Internet en las actividades empresariales. El Institute for Defense Analyses en 1995, defina varios tipos de eventos que necesitaban ser auditados y los agrupaba en seis categorias:  Administración y control de accesos  Criptográfica  Integridad y Confidencialidad de datos  Disponibilidad  No discrecional  Dependientes y por defecto
  • 10. PISTAS DE AUDITORIA . TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS  TÉCNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD  AUTENTICACIÓN: Identificar a los usuarios que inicien sesiones en sistemas o la aplicación.  AUTORIZACIÓN: Una vez autenticado el usuario hay que comprobar si tiene los privilegios necesarios para realizar la acción.  INTEGRIDAD: Garantizar que los mensajes sean auténticos y no se alteren.  CONFIDENCIALIDAD: Ocultar los datos frente a accesos no autorizados.  AUDITORIA: Seguimiento de entidades que han accedido al sistema identificando el medio.
  • 11. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO  OBJETIVO. Proporcionar funciones automatizadas que soporten efectivamente al negocio con declaraciones específicas sobre requerimientos funcionales y operacionales y una implementación estructurada fundamentada en: HOY MEJORA LA . Impacto estratégico, Oportunidad de ventaja Mejora continua CALIDAD competitiva. . Planificación, fijación de objetivos, GESTION DE CALIDAD coordinación, formación, adaptación de toda la organización. CALIDAD TOTAL . Involucre a toda la empresa: directivos, trabajadores, clientes. . Una filosofía, cultura, estrategia, estilo de gestión. . ISO 9001:2000 GARANTIA DE CALIDAD PREVENIR DEFECTOS CONTROL DE CALIDAD DETECTA DEFECTOS TIEMPO
  • 12. OBJETIVOS DE CONTROL Objetivos y planes a corto y largo plazo de tecnología de información.  Documentación (materiales de consulta y soporte para usuarios)  Requerimientos de archivo; de entrada, procesos y salida de la información.  Controles de aplicación y requerimientos funcionales;  Interface usuario- máquina; asegurar que el software sea fácil de utlizar y capaz de auto documentarse.  Pruebas funcionales (unitarias, de aplicación, de integración y de carga); de acuerdo con el plan de prueba del proyectos y los estándares establecidos.
  • 13. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO  OBJETIVO. Proporcionar las plataformas apropiadas para soportar aplicaciones de negocios originadas de una evaluación del desempeño del hardware y software apropiada; provisión de mantenimiento preventivo de hardware e instalación, seguridad y control del software del sistema y toma en consideración:  AI3.1 EVALUACION DE TECNOLOGIA; Para identificar el impacto del nuevo hardware o software sobre el rendimiento del sistema.  AI3.2 MANTENIMIENTO PREVENTIVO; Del hardware con el objeto de reducir la frecuencia y el impacto de fallas de rendimiento.  AI3.3 SEGURIDAD DEL SOFTWARE DE SISTEMA; Instalación y mantenimiento para no arriesgar la seguridad de los datos y programas
  • 14. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO  OBJETIVO.- Asegurar el uso apropiado de las aplicaciones y de las soluciones tecnológicas establecidas. Para ello se diseñara manuales de procedimientos, de operaciones para usuarios y materiales de entrenamiento con el propósito de:  AI4.1 Manuales de procedimientos de usuarios y controles;  AI4.2 Materiales de entrenamiento; Enfocados al uso del sistema en la práctica diaria del usuario.  AI4.3 Manuales de Operaciones y Controles; para que el usuario comprenda el alcance de su actividad y valide su trabajo.  AI4.4 Levantamiento de procesos; Los procesos deben ser organizados y secuenciados.
  • 15. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO  OBJETIVO.- Verificar y confirmar  AI5.1 CAPACITACIÓN DEL que la solución tecnológica PERSONAL; PROPUESTA sea adecuada al  AI5.2 CONVERSIÓN/CARGA propósito deseado, para lo cual DATOS; debe aplicarse un procedimiento  AI5.3 PRUEBAS ESPECÍFICAS; de instalación y aceptación que (cambios, desempeño, aceptación incluya; conversión y migración final, operacional) de datos, plan de aceptaciones formalizado con pruebas,  AI5.4 VALIDACIÓN Y validaciones y revisiones ACREDITACIÓN; posteriores a la implementación  AI5.5 REVISIONES POST de los sistemas, de manera IMPLEMENTACIÓN; puntual en:
  • 16. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO  OBJETIVO.- Minimizar la  TECNICAS DE CONTROL probabilidad de interrupciones, alteraciones y errores a través  Comprar programas sólo a de una eficiencia proveedores fiables. administración del sistema, las  Usar productos evaluados aplicaciones y la base de datos  Inspeccionar el código fuente con análisis, implementación y seguimiento de todos los antes de usarlo cambios requeridos y llevados  Controlar el acceso y las para lo cual debe; modificaciones una vez instalado  AI6.1 IDENTIFICACIÓN DE CAMBIOS.- Los cambios en las aplicaciones diseñadas internamente; así como, las adquiridas a proveedores.
  • 17. AI6.2 Procedimientos; de categorización, priorización y emergencia de solicitudes de cambios.  AI6.3 Evaluación del impacto que provocaran los cambios; tecnológicos en la perspectiva del cliente, financiera, de procesos, del talento humano y la estructura  AI6.4 Autorización de cambios; registro y documentación de los cambios autorizados.  AI6.5 Manejo de Liberación. La liberación de software debe estar regida por procedimientos formales asegurando aprobación.  AI6.6 Distribución de software. Estableciendo medidas de control especificas para asegurar la distribución de software sea el lugar y usuario correcto.
  • 18. SALIR