ADQ E IMP-DOMINIO INFORMATICA
-
Upload
elianitapabon -
Category
Entertainment & Humor
-
view
455 -
download
5
Transcript of ADQ E IMP-DOMINIO INFORMATICA
UNIVERSIDAD CENTRAL DEL ECUADORFACULTAD DE CIENCIAS ADMINISTRATIVASESCUELA DE CONTABILIDAD Y AUDITORIA
ADQUISICION E IMPLEMENTACION-DOMINIO
GLADYS ELIANA PAVON GARCIACA9-6
Identificación de Soluciones
Automatizadas
Adquisición e Mantenimiento
de Software aplicado
Adquisición y mantenimiento
de la infraestructura
tecnológica
Desarrollo y mantenimiento
de procesos
Instalación y aceptación de
los sistemas
Administración de los cambios
LAS ESTRATEGIAS DE LAS TI
Soluciones
Desarrolladas adquiridasImplementadas dentro del negocio
IDENTIFACACION DE LAS SOLUCIONES AUTIOMATIZADAS-PROCESO
Objetivo: Cumplir con los requerimientos del usuario a través de un análisis de las oportunidades comparadas con los requerimientos
del usuario.
Requerimientos de información
Estudio de factibilidad
Pistas de auditoria
Arquitectura de información
Seguridad costo-beneficio
Aceptación de
instalaciones y
tecnologías
PISTAS DE AUDITORÍA-PROCESO DE SEGURIDAD
Registro sobre las actividades
del sistema procesos y
aplicaciones del usuario.
Son maneras de cumplir con
ciertos objetivos de protección y seguridad de informaciónAyudan a
evidenciar con competencia los
hallazgos de auditoria.
PISTAS DE AUDITORIAEVOLUCION DE RIESGO
ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS
EVALUACIONERRORES
PONTENCIALES
Registro de valores
imposible
Problemas en transcripción
Datos ilegibles
Datos en blanco
Corrección-recupera ción
Represión-daños
Detección –incidente error
Prevención- riesgo
PISTAS DE AUDITORIAPOLITICAS DE SEGURIDAD PARA SISITEMAS
POLITICAS PARA
SISTEMAS DISTRIBUID
OS
ADMINISTRACION Y CONTROL DE
ACCSESO
CRIPTOGRAFICA
INTEGRIDAD Y CONFIDENCIALID
AD DE DATOS
DDISPONIBILIDAD
NO DISCRECIONAL
DEPENDIENTES Y POR DEFECTOS
PARA CUMPLIR CON LA POLITICA DE
SEGURIDAD LOS USUARIOS Y LAS
ENTIDADES SOBRE LOS SERVICIOS ,DATOS,
EQUIPOS DE SISTEMAS TENDRA QUE
CONCRETAR TECNICAS DE SEGURIDAD PARA
CUMPLIRLA
PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDO
TECNICA DE CIFRADO
Convierte el texto normal
en lago ilegible.
Garantizar la confidencialid
ad de la informacion
Aumneta la seguridad de
la redes informaticas
Confidencialidad
AUDITORIA
AUTORIZACION
AUTENTICACION
TECNICAS DE INTEGRIDAD
Y SEGURIDAD
TECNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD
ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA
Objetivo: Brindar plataformas apropiadas
para soportar aplicaciones de negocios.
Evaluación de
tecnologías
Mantenimiento preventivos
Seguridad del
software de
sistemas.
INSTALACION Y ACEPTACION DE LOS SISITEMAS
Verificar y confirmar que la solución
tecnológica propuesta sea adecuada al
propósito deseado.
CAPACITACION AL
PERSONAL
PRUEBAS ESPECIFICAS
REVISION POST-IMPLEMENTACIO
N
CONVERSION-CARGA DE DATOS
VALIDACION Y ACREDITACION
DE DATOS