ADQ E IMP-DOMINIO INFORMATICA
-
Upload
elianitapabon -
Category
Entertainment & Humor
-
view
451 -
download
5
Transcript of ADQ E IMP-DOMINIO INFORMATICA
![Page 1: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/1.jpg)
UNIVERSIDAD CENTRAL DEL ECUADORFACULTAD DE CIENCIAS ADMINISTRATIVASESCUELA DE CONTABILIDAD Y AUDITORIA
ADQUISICION E IMPLEMENTACION-DOMINIO
GLADYS ELIANA PAVON GARCIACA9-6
![Page 2: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/2.jpg)
Identificación de Soluciones
Automatizadas
Adquisición e Mantenimiento
de Software aplicado
Adquisición y mantenimiento
de la infraestructura
tecnológica
Desarrollo y mantenimiento
de procesos
Instalación y aceptación de
los sistemas
Administración de los cambios
LAS ESTRATEGIAS DE LAS TI
Soluciones
Desarrolladas adquiridasImplementadas dentro del negocio
![Page 3: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/3.jpg)
IDENTIFACACION DE LAS SOLUCIONES AUTIOMATIZADAS-PROCESO
Objetivo: Cumplir con los requerimientos del usuario a través de un análisis de las oportunidades comparadas con los requerimientos
del usuario.
Requerimientos de información
Estudio de factibilidad
Pistas de auditoria
Arquitectura de información
Seguridad costo-beneficio
Aceptación de
instalaciones y
tecnologías
![Page 4: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/4.jpg)
PISTAS DE AUDITORÍA-PROCESO DE SEGURIDAD
Registro sobre las actividades
del sistema procesos y
aplicaciones del usuario.
Son maneras de cumplir con
ciertos objetivos de protección y seguridad de informaciónAyudan a
evidenciar con competencia los
hallazgos de auditoria.
![Page 5: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/5.jpg)
PISTAS DE AUDITORIAEVOLUCION DE RIESGO
ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS
EVALUACIONERRORES
PONTENCIALES
Registro de valores
imposible
Problemas en transcripción
Datos ilegibles
Datos en blanco
Corrección-recupera ción
Represión-daños
Detección –incidente error
Prevención- riesgo
![Page 6: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/6.jpg)
PISTAS DE AUDITORIAPOLITICAS DE SEGURIDAD PARA SISITEMAS
POLITICAS PARA
SISTEMAS DISTRIBUID
OS
ADMINISTRACION Y CONTROL DE
ACCSESO
CRIPTOGRAFICA
INTEGRIDAD Y CONFIDENCIALID
AD DE DATOS
DDISPONIBILIDAD
NO DISCRECIONAL
DEPENDIENTES Y POR DEFECTOS
PARA CUMPLIR CON LA POLITICA DE
SEGURIDAD LOS USUARIOS Y LAS
ENTIDADES SOBRE LOS SERVICIOS ,DATOS,
EQUIPOS DE SISTEMAS TENDRA QUE
CONCRETAR TECNICAS DE SEGURIDAD PARA
CUMPLIRLA
![Page 7: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/7.jpg)
PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDO
TECNICA DE CIFRADO
Convierte el texto normal
en lago ilegible.
Garantizar la confidencialid
ad de la informacion
Aumneta la seguridad de
la redes informaticas
![Page 8: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/8.jpg)
Confidencialidad
AUDITORIA
AUTORIZACION
AUTENTICACION
TECNICAS DE INTEGRIDAD
Y SEGURIDAD
TECNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD
![Page 9: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/9.jpg)
ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA
Objetivo: Brindar plataformas apropiadas
para soportar aplicaciones de negocios.
Evaluación de
tecnologías
Mantenimiento preventivos
Seguridad del
software de
sistemas.
![Page 10: ADQ E IMP-DOMINIO INFORMATICA](https://reader036.fdocuments.in/reader036/viewer/2022062306/58a2f7d51a28ab5d1c8b5f2b/html5/thumbnails/10.jpg)
INSTALACION Y ACEPTACION DE LOS SISITEMAS
Verificar y confirmar que la solución
tecnológica propuesta sea adecuada al
propósito deseado.
CAPACITACION AL
PERSONAL
PRUEBAS ESPECIFICAS
REVISION POST-IMPLEMENTACIO
N
CONVERSION-CARGA DE DATOS
VALIDACION Y ACREDITACION
DE DATOS