SlideShare una empresa de Scribd logo
1 de 12
ESTRUCTURACION Y
ORGANIZACIÓN DEL COBIT


 AI DOMINIO: ADQUISICION E
   IMPLEMENTACIONACION
ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO

Este dominio cubre los cambios realizados a los sistemas existentes.
A continuación se detallan los elementos que integran este proceso:
             AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
            Es tener un mejor enfoque de las necesidades del usuario

        AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADO
        Implica la adaptación del software a las necesidades del usuario

AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA
 Adaptación del software a las herramientas tecnológicas en función de las necesidades


              AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESO
                     Monitoreo del proceso y actualización

            AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMAS
                          Desarrollo de los sistemas

                     ADMINISTRACION DE LOS CAMBIOS
              Cambios a realizarse en función a nuevas necesidades
AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS


               Áreas                        Sistema
              usuarias                      Gerencial


           Requerimientos           Requerimientos/objetivos
            necesidades                   estratégico



                           DIRECCION
                         ADMINISTRATIVA



MISION      VISION          PROYECTOS        POLITICAS         PRIORIDADES



                             Aplicaciones
                              (Software)


                         USUARIO FINAL
IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO


  Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del
  usuario con un análisis de las oportunidades comparadas con los requerimientos
  de los usuarios



                                         PROCESO

                     Estudio de factibilidad      Arquitectura    de
Definición    de     con la finalidad de          información    son   Seguridad     con
requerimientos       satisfacer           los     los modelos     de   relación de costo-
de información       requerimientos       del     datos para     dar   beneficio
                     negocio                      soluciones.


              Aceptación de              Contratación de               Pistas de auditoria
              instalaciones y            terceros con el objeto de     Proporcionar     la
            tecnología a través          adquirir productos con        capacidad       de
            del contrato con el          calidad y excelente           proteger     datos
                proveedor                estado.                       sensitivos
PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO




                                   Recuperación               EVALUACION

                       Daños                 CORRECCION

                            REPRESION
  Incidente-error
              DETECCION
Riesgo                                ERRORES POTENCIALES
         PREVENCION            •   Datos en blanco
                               •   Datos ilegibles
                               •   Problemas de trascripción
                               •   Error de cálculo en medidas indirectas
                               •   Registro de valores imposible
                               •   Negligencia
                               •   Falta de aleatoriedad
                               •   Violentar la secuencia establecida       para
                                   recolección
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
         SISTEMAS DISTRIBUIDOS - PROCESO


                    TIPOS DE SISTEMAS
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
                                   SISTEMAS DISTRIBUIDOS

Administración y      Establece las personas autorizadas para realizar modificaciones al sistema y
control de accesos    las que pueden acceder al sistema, mediante la asignación de claves y
                      autenticación.
Criptográfica         Técnica de cifrado que ayuda a proteger las claves de acceso al sistema,
                      mediante la conversión del texto normal a asteriscos o puntos.

Integridad y          Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas
confidencialidad      por personas no autorizadas
de datos
Disponibilidad        La información debe estar siempre disponible para todos los usuarios
                      autorizados .

No Discrecional       Esta característica permite no dejar nada fuera de control, es decir todo
                      tiene que formar un componente único y regulado.

Dependientes y        Debe estar interrelacionados de tal forma que sean un solo conjunto,
por defecto           configurados por parámetros prestablecidos.
TÉCNICAS DE AUTENTICACIÓN Y CIFRADO



                                               USUARIO



La autenticación es la forma como                                     ACCESO
reconoce el sistema al acceso de un
usuario autorizado mediante las distintas                                AL
claves o “passwords”
                                                                      SISTEMA
                                              PASSWORD




                                Claves que nos pueden ayudar a
                                  acceder al sistema también
                               pueden ser: Tarjetas magnéticas,
                               huellas digitales, identificación de
                                     voz o claves biológicas
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO



           Proporciona funcionalidad en base a las características y las necesidades
                 del negocio, con horizonte hacia la excelencia en la calidad
                                                                        Mejora continua

•Impacto estratégico.
•Planificación, fijación de objetivos,
•Involucre a toda la empresa
•ISO 9001:2000




                                                            CALIDAD
                                         GARANTIA           TOTAL
                                         DE CALIDAD

                           CONTROL
                           CALIDAD
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO




Documentación Es necesario que sea
documentado con manuales , diagramas
de flujo para que sea comprensible para
los usuario
                                   Requerimientos de archivo



Controles de    aplicación   y   requerimientos
funcionales
                              Interface usuario-máquina: Debe ser
                              amigable




Pruebas funcionales unitarias, de aplicación, de
integración y de carga: Deben realizarse las
respectivas pruebas de funcionalidad en cada una
de sus etapas
ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA-
                                             PROCESO


           El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es
           considerar el hardware y el software y las respectivas medidas de mantenimiento y
           prevención


Evaluación de tecnología           para
identificar el impacto del nuevo
hardware o software sobre el rendimiento
del sistema general.



                                             Mantenimiento preventivo del hardware
                                             con el objeto de reducir la frecuencia y el
                                             impacto de fallas de rendimiento.


Seguridad del software de sistema
instalación y mantenimiento para no
arriesgar la seguridad de los datos y
programas ya almacenados en el mismo.
INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS - PROCESO


           Es instalación del sistema el cual brindara las soluciones que necesita la
           empresa esta debe contemplar:
           • conversión y migración de datos
           • plan de aceptaciones formalizado con pruebas
           • validaciones y revisiones posteriores a la implementación

Capacitación del personal
                                            Conversión / carga de datos de manera que
                                            los elementos necesarios del sistema anterior
                                            sean convertidos al sistema nuevo.




Pruebas específicas


Revisiones post implementación


Validación y acreditación; Aprobación de
la Gerencia y usuarios

Más contenido relacionado

La actualidad más candente

Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Cobit-Dominio Planificación Y Organización
Cobit-Dominio Planificación Y OrganizaciónCobit-Dominio Planificación Y Organización
Cobit-Dominio Planificación Y OrganizaciónDaysi Elizabeth
 
Po3 determinar la direccion tecnologica
Po3   determinar la direccion tecnologicaPo3   determinar la direccion tecnologica
Po3 determinar la direccion tecnologicaKaterine Clavo Navarro
 
Tabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITTabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITGeorge Aguilar
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
Ejemplo de proy ti.pdf
Ejemplo de proy ti.pdfEjemplo de proy ti.pdf
Ejemplo de proy ti.pdfmariela2906
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informaticaYare LoZada
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasEva Salmerón
 
Aciiones preventivas correctivas y Mejora Continua
Aciiones preventivas correctivas y Mejora ContinuaAciiones preventivas correctivas y Mejora Continua
Aciiones preventivas correctivas y Mejora ContinuaJuan Carlos Fernández
 
Alinear TI con las Metas Empresariales usando Cobit
Alinear TI con las Metas Empresariales usando CobitAlinear TI con las Metas Empresariales usando Cobit
Alinear TI con las Metas Empresariales usando CobititService ®
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e ImplementaciónEly0826
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwarePedro Garcia Repetto
 
Plantilla trabajo final estandares de calidad de TI.
Plantilla trabajo final estandares de calidad de TI.Plantilla trabajo final estandares de calidad de TI.
Plantilla trabajo final estandares de calidad de TI.Darthuz Kilates
 

La actualidad más candente (20)

Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Cobit-Dominio Planificación Y Organización
Cobit-Dominio Planificación Y OrganizaciónCobit-Dominio Planificación Y Organización
Cobit-Dominio Planificación Y Organización
 
Po3 determinar la direccion tecnologica
Po3   determinar la direccion tecnologicaPo3   determinar la direccion tecnologica
Po3 determinar la direccion tecnologica
 
Tabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITTabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBIT
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
Ejemplo de proy ti.pdf
Ejemplo de proy ti.pdfEjemplo de proy ti.pdf
Ejemplo de proy ti.pdf
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Organigrama de informatica
Organigrama de informaticaOrganigrama de informatica
Organigrama de informatica
 
Anexo 5, iso 19011
Anexo 5,  iso 19011Anexo 5,  iso 19011
Anexo 5, iso 19011
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de Sistemas
 
Iso 12207
Iso 12207Iso 12207
Iso 12207
 
Aciiones preventivas correctivas y Mejora Continua
Aciiones preventivas correctivas y Mejora ContinuaAciiones preventivas correctivas y Mejora Continua
Aciiones preventivas correctivas y Mejora Continua
 
Alinear TI con las Metas Empresariales usando Cobit
Alinear TI con las Metas Empresariales usando CobitAlinear TI con las Metas Empresariales usando Cobit
Alinear TI con las Metas Empresariales usando Cobit
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Diapositivas tecnicas
Diapositivas tecnicasDiapositivas tecnicas
Diapositivas tecnicas
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
 
Plantilla trabajo final estandares de calidad de TI.
Plantilla trabajo final estandares de calidad de TI.Plantilla trabajo final estandares de calidad de TI.
Plantilla trabajo final estandares de calidad de TI.
 

Similar a Cobit: Dominio 2: Adquisición e Implementación

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionChikita Patty
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementaciónandres121289
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavidesTania Ramos
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloBeatrizCriolloC
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAelianitapabon
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementaciónEDUARKON
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Maribel29_1988
 

Similar a Cobit: Dominio 2: Adquisición e Implementación (20)

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Planificación
 Planificación Planificación
Planificación
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Cobit: Dominio 2: Adquisición e Implementación

  • 1. ESTRUCTURACION Y ORGANIZACIÓN DEL COBIT AI DOMINIO: ADQUISICION E IMPLEMENTACIONACION
  • 2. ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO Este dominio cubre los cambios realizados a los sistemas existentes. A continuación se detallan los elementos que integran este proceso: AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Es tener un mejor enfoque de las necesidades del usuario AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADO Implica la adaptación del software a las necesidades del usuario AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA Adaptación del software a las herramientas tecnológicas en función de las necesidades AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESO Monitoreo del proceso y actualización AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMAS Desarrollo de los sistemas ADMINISTRACION DE LOS CAMBIOS Cambios a realizarse en función a nuevas necesidades
  • 3. AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Áreas Sistema usuarias Gerencial Requerimientos Requerimientos/objetivos necesidades estratégico DIRECCION ADMINISTRATIVA MISION VISION PROYECTOS POLITICAS PRIORIDADES Aplicaciones (Software) USUARIO FINAL
  • 4. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del usuario con un análisis de las oportunidades comparadas con los requerimientos de los usuarios PROCESO Estudio de factibilidad Arquitectura de Definición de con la finalidad de información son Seguridad con requerimientos satisfacer los los modelos de relación de costo- de información requerimientos del datos para dar beneficio negocio soluciones. Aceptación de Contratación de Pistas de auditoria instalaciones y terceros con el objeto de Proporcionar la tecnología a través adquirir productos con capacidad de del contrato con el calidad y excelente proteger datos proveedor estado. sensitivos
  • 5. PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO Recuperación EVALUACION Daños CORRECCION REPRESION Incidente-error DETECCION Riesgo ERRORES POTENCIALES PREVENCION • Datos en blanco • Datos ilegibles • Problemas de trascripción • Error de cálculo en medidas indirectas • Registro de valores imposible • Negligencia • Falta de aleatoriedad • Violentar la secuencia establecida para recolección
  • 6. PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO TIPOS DE SISTEMAS
  • 7. PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS Administración y Establece las personas autorizadas para realizar modificaciones al sistema y control de accesos las que pueden acceder al sistema, mediante la asignación de claves y autenticación. Criptográfica Técnica de cifrado que ayuda a proteger las claves de acceso al sistema, mediante la conversión del texto normal a asteriscos o puntos. Integridad y Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas confidencialidad por personas no autorizadas de datos Disponibilidad La información debe estar siempre disponible para todos los usuarios autorizados . No Discrecional Esta característica permite no dejar nada fuera de control, es decir todo tiene que formar un componente único y regulado. Dependientes y Debe estar interrelacionados de tal forma que sean un solo conjunto, por defecto configurados por parámetros prestablecidos.
  • 8. TÉCNICAS DE AUTENTICACIÓN Y CIFRADO USUARIO La autenticación es la forma como ACCESO reconoce el sistema al acceso de un usuario autorizado mediante las distintas AL claves o “passwords” SISTEMA PASSWORD Claves que nos pueden ayudar a acceder al sistema también pueden ser: Tarjetas magnéticas, huellas digitales, identificación de voz o claves biológicas
  • 9. ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO Proporciona funcionalidad en base a las características y las necesidades del negocio, con horizonte hacia la excelencia en la calidad Mejora continua •Impacto estratégico. •Planificación, fijación de objetivos, •Involucre a toda la empresa •ISO 9001:2000 CALIDAD GARANTIA TOTAL DE CALIDAD CONTROL CALIDAD
  • 10. ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO Documentación Es necesario que sea documentado con manuales , diagramas de flujo para que sea comprensible para los usuario Requerimientos de archivo Controles de aplicación y requerimientos funcionales Interface usuario-máquina: Debe ser amigable Pruebas funcionales unitarias, de aplicación, de integración y de carga: Deben realizarse las respectivas pruebas de funcionalidad en cada una de sus etapas
  • 11. ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA- PROCESO El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es considerar el hardware y el software y las respectivas medidas de mantenimiento y prevención Evaluación de tecnología para identificar el impacto del nuevo hardware o software sobre el rendimiento del sistema general. Mantenimiento preventivo del hardware con el objeto de reducir la frecuencia y el impacto de fallas de rendimiento. Seguridad del software de sistema instalación y mantenimiento para no arriesgar la seguridad de los datos y programas ya almacenados en el mismo.
  • 12. INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS - PROCESO Es instalación del sistema el cual brindara las soluciones que necesita la empresa esta debe contemplar: • conversión y migración de datos • plan de aceptaciones formalizado con pruebas • validaciones y revisiones posteriores a la implementación Capacitación del personal Conversión / carga de datos de manera que los elementos necesarios del sistema anterior sean convertidos al sistema nuevo. Pruebas específicas Revisiones post implementación Validación y acreditación; Aprobación de la Gerencia y usuarios