ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.

Slides:



Advertisements
Presentaciones similares
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Advertisements

ISO 9000 ESTÁNDARES INTERNACIONALES APLICADO AL SOFTWARE Ing. Carlos Javier Fernández Corrales.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Buenas Practicas de Manufactura BPM 1 ENFOQUE CONCEPTUAL Las BPM son un conjunto de lineamientos y actividades destinadas a garantizar que los productos.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
Sistema Nacional de Información Básica en Materia de Salud - SINBA
PROYECTO GNU.
Ingeniería en Informática
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
APLICACIÓN DE CONTROL INTERNO EN PyMEs
UNIDAD DE GESTIÓN DE POSTGRADOS
Ricardo Zúñiga Zúñiga Archivista Ministerio de la Presidencia
Sustentación de la propuesta
CONTROL INTERNO.
Plan Seguridad Democrática
CONTROL INTERNO MAYO – AGOSTO 2015
SWEBOK.
Facultad de Ingeniería y tecnología informática Practica Profesional I
historias clínicas electrónicas
Riesgos y Control Informático
ISO 9001 REQUISITOS.
II unidad Mantenimiento preventivo
ADMINISTRACIÓN INTEGRAL DE RIESGOS
COBIT 4.1 Entregar y Dar Soporte DS11 Administración de Datos
Seguridad Informática
AUDITORÍA INTERNA.
Auditoría Informática Unidad II
Zelene Estefanía Reyes López
PRODUCTO Y PROCESO INGENIERIA DEL SOFTWARE MAESTRIA EN INFORMATICA
Quienes somos La dinámica actual de las empresas demanda alternativas de solución a los problemas informáticos que surgen por la incertidumbre de nuestro.
Presentado por liney torres angélica Pérez José Arturo Lemus
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
JEFE DEL DEPARTAMENTO DE SISTEMAS DE INFORMACION
INGENIERÍA DE MÉTODOS Iván R. Coronel, PhD 2016.
Auditoría Informática Unidad II
El Modelo óptimo de catastro
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
INSTITUTO UNIVERSITARIO DE CIENCIAS DE LA SALUD FUNDACIÓN HÉCTOR A
UD 1: “Adopción de pautas de seguridad informática”
GUIA ILAC G 13 Lineamientos para los requerimientos de competencia de proveedores de esquemas de ensayos de aptitud Disertante: Dra. Celia Puglisi ::
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
APLICACION PARCIAL NORMA NFPA 1670 RESCATE EN ESPACIOS CONFINADOS NORMA NFPA 1670.
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
FUNCIONES GENEREALES DEL JEFE DE RECURSOS HUMANOS: 1.-Garantizar una buena comunicación entre todos los niveles de la organización, proporcionando mayor.
AUDITORÍA EN INFORMÁTICA MTRO. HÉCTOR SÁNCHEZ BELLO.
MANUAL DE SEGURIDAD DEL PACIENTE/USUARIO PARA EL SISTEMA NACIONAL DE SALUD DEL ECUADOR SUBSECRETARIA DE GARANTIA DE LA CALIDAD DE LOS SERVICIOS DE SALUD.
DESPLIEGUE DEL SGC FASE I FASE II IMPLEMENTACION FASE III CONSOLIDACIÓN Desarrollo de la Estructura Documental del SGC Uso consistente en piso del SGC.
ISO  La norma ISO 14000, no es una sola norma, sino que forma parte de una familia de normas que se refieren a la gestión ambiental aplicada a la.
Objetivo de la presentación
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Instituto Tecnológico de Ciudad Juárez
Revision de los controles generales
ANTECEDENTES Actualmente la Coordinación Médica, realiza el registro de sus actividades de forma manual como son: Consultas (impresión de receta)
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
Mejoramiento de controles internos en los procesos
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
FARMACIA INTRAHOSPITALARIA
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
VERIFICACIÓN Y MONITOREO (4, 5) IMPLEMENTACIÓN Y OPERACIÓN (2, 3, 4,5)
Modelo Estándar de Control Interno (MECI)
“OPERATIVA Y SEGURIDAD INFORMÁTICA DEL SISTEMA RSIRAT PARA EL SEGUIMIENTO Y CONTROL DE LAS RESOLUCIONES REGIONALES DE LA LIBERTAD”
Normas de seguridad. Artículo 13 RFSST.- Los patrones están obligados a adoptar, de acuerdo a la naturaleza de las actividades laborales y procesos industriales.
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS

ADQUISICION E IMPLEMENTACION ADQUISICION E IMPLEMENTACION Identificación de soluciones automatizadas Desarrollo y mantenimiento de procesos Mantenimiento de estructura tecnológica Administración de los cambios. Instalación y aceptación de los sistemas Adquisición y mantenimiento de Sofware

Objetivo Asegurar el enfoque para cumplir con los requerimientos del usuario mediante un análisis de oportunidades comparadas con los requerimientos de los usuarios.

PISTAS DE AUDITORIA SON LOS REGISTROS DE LAS ACTIVIDADES EN UN SISTEMA OPERATIVO DE PROCESOS Y/O APLICACIONES Algunos objetivos son de protección y seguridad así evidenciar con suficiencia y competencia los hallazgos conocidos como log o registro.

Pistas de auditoria- Evolución del riesgo. PREVENCION DETECCION REPRESION CORRECCION EVALUACION Errores en la integridad de información Datos en blanco Ilegibles Problemas de transcripción Registro valores erróneos Negligencia

Pistas de seguridad para los sistemas distribuidos. TIPOS Computadores que se conectan en un mismo edificio denominado LAN Si están en edificios diferentes se denomina WAN Políticas  Administración de control  Criptografía  Integridad  Disponibilidad  No Discrecionalidad  Dependientes y por defecto

Técnica de cifrado de información Es para garantizar la información de los sistemas de información y permite que no puedan ser conocidos por un atacante.

Integridad y confidencialidad Auto identificación Autorización Integridad Confidencialidad Auditoria

Adquisición y mantenimiento de sofware aplicado Mejora de la calidad

Adquisición y mantenimiento de la estructura tecnologica Mantenimie nto preventivo Evaluación de la tecnología Seguridad del sofware

Desarrollo y mantenimiento de los procesos Manuales de procedimientos de usuarios y controles Manuales de operaciones y controles Levantamiento de procesos Materiales de entrenamiento

Instalación y almacenamiento de los sistemas Verificar que la propuesta tecnológica sea la adecuada Capacitación del personal Pruebas especificas Conversión de datos

Instalación y almacenamiento de los sistemas Capacitación del personal Revisión post implementación

Administración de cambios Minimizar la posibilidad de errores, interrupciones, alteraciones para lo cual debe: Identificación de cambios Autorización de cambios Evaluación del impacto Distribución del software.