SlideShare una empresa de Scribd logo
1 de 16
Adquisición

Implementación




         1
Identificación de soluciones automatizadas

Adquisición y mantenimiento del software
aplicado

Adquisición y mantenimiento de la
infraestructura tecnológica

Desarrollo de mantenimiento de procesos


Instalación y aceptación de los sistemas


Administración de los cambios
Definición del requerimiento de información


          Estudio de factibilidad


            Pistas de auditoria


      Arquitectura de la información


Seguridad con relación de costo- beneficio


         Contratación a terceros


Aceptación de instalaciones y tecnología




                                              3
Pistas de la auditoria- objetivo
          de protección
Es una serie de registros sobre las actividades del sistema operativo
de procesos, aplicaciones de usuarios
 Objetivos de protección de         • Pistas de auditoría - evidencia
  seguridad




                                          Identificar        Identificar
   Responsables    Reconstrucción
                                           usuarios           anfitrión
    individual      De eventos




                                                  Tipo de evento
    Dirección de   identificación
   instrumentos

                                                                           4
PISTAS DE AUDITORIA EVOLUCIÓN Y LOS ERRORES
POTENCIALES



     Prevención
                       riesgo



                     Incidente o
                        error
      detección                    Evaluación
                       Daños




     Represión      recuperación
                                   Corrección
                                                5
Pistas de auditoria- evolución y
administración de riesgos




                                   6
Pistas de auditoria- políticas de seguridad para sistemas
                           distribuidos – procesos



                           criptográfica




   Integridad y
confidencialidad de           disponibilidad
      datos




    PARTIENDO DE UNA POLÍTICA DE SEGURIDAD EN LA QUE SE DEFINAN LOS
                                   7
    NIVELES DE AUTORIZACIÓN PARA CUMPLIR UN ESTÁNDAR DE SEGURIDAD
                          CONFIABLE Y EFICAZ
8




Técnicas de información
 Cifrado de la información .- es una técnica de
 cifrado de claves para guardar información
 confidencial de nuestro sistemas de
 distribución. Esta seguridad hace evita que
 dispositivos ajenos sean reconocidos y
 reportados
autenticación            autorización



Integridad               Confidencialidad



             Auditoria

                                        9
Técnicas de
autenticidad

                        Lo identifican con
   Los sistemas de
                        una palabra clave
 redes de área local
                        PASSWORD que
 suelen ir asociadas
                        esta asociada con
         a los
                         una cuenta en la
 procedimientos de
                        red garantizando
  inicio de sección.
                       así su autenticidad.




                                              10
Adquisición y mantenimiento
     del software aplicado

              Objetivo




Proporcionar funciones automatizadas
que soporten efectivamente el negocio
  con declaraciones especificas sobre
      requerimientos funcionales
 operacionales y una implementación
    estructurada fundamentada en:
                                        11
Objetivos de control
   Documentación (materiales y soporte técnico)


           Interface usuarios- máquinas


            Requerimientos de archivo


                Pruebas funcionales


Controles de aplicación y requerimientos funcionales

                                                       12
Adquisición y mantenimiento de la
                       infraestructura

Proporcionar la plataformas apropiadas para e soportar aplicaciones de
negocios originados de una evaluación de desempeño

   Identificar el impacto de
  nuevo hardware o software      • Evaluación de tecnología
     sobre el rendimiento


  Para identificar el impacto
  de las fallas de rendimiento   • Mantenimiento preventivo


 Para la seguridad de datos y    • Seguridad de software del
        los programas              sistema

                                                                         13
Manuales de
                    procedimientos de
                   usuarios y controles




                                          Manuales de
Levantamiento de
                                          operación y
    procesos
                                           controles




                      Materiales de
                     entrenamiento
                                                        14
Instalación y aceptación de
los sistemas -procesos
                                     Capacitación del
                                        personal


                                                               De acuerdo al plan de
     Nivel de seguridad para                                   entrenamiento
    la información junto con
                                                               •Pruebas especificas
    el riesgo q este implique




   Sean convertidos a un                                       Producto satisfactorio
   nuevo proceso                                               •Revisiones post
   •Validación y acreditación                                   implementación




                                Reportar si el sistema
                                proporciona beneficios
                                •Conversión / carga de datos
                                                                                        15
Administración de cambios
                        Los cambios en la
                      aplicaciones diseñadas
 Identificación de
                     internamente, así como
     cambios
                          las adquiridas a
                            proveedores




                                               16

Más contenido relacionado

La actualidad más candente

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJoha2210
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementaciónEDUARKON
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCecibel12
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Evelyn Carolina Galvez
Evelyn Carolina GalvezEvelyn Carolina Galvez
Evelyn Carolina Galvezevegalvez
 
Validación de sistemas Computarizados
Validación de sistemas ComputarizadosValidación de sistemas Computarizados
Validación de sistemas ComputarizadosNombre Apellidos
 
Ciclos de desarrollo de un s i
Ciclos de desarrollo de un s iCiclos de desarrollo de un s i
Ciclos de desarrollo de un s iEliiza Briceño
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Simulacro 4-clase-2002--
Simulacro 4-clase-2002--Simulacro 4-clase-2002--
Simulacro 4-clase-2002--1 2d
 

La actualidad más candente (20)

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Actividad de requisitos
Actividad de requisitosActividad de requisitos
Actividad de requisitos
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
BBtec - PAWS
BBtec - PAWSBBtec - PAWS
BBtec - PAWS
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
Evelyn Carolina Galvez
Evelyn Carolina GalvezEvelyn Carolina Galvez
Evelyn Carolina Galvez
 
Validación de sistemas Computarizados
Validación de sistemas ComputarizadosValidación de sistemas Computarizados
Validación de sistemas Computarizados
 
Ciclos de desarrollo de un s i
Ciclos de desarrollo de un s iCiclos de desarrollo de un s i
Ciclos de desarrollo de un s i
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Simulacro 4-clase-2002--
Simulacro 4-clase-2002--Simulacro 4-clase-2002--
Simulacro 4-clase-2002--
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 

Destacado

Denim Club Newsletter : Issue February 26, 2014
Denim Club Newsletter : Issue February 26, 2014Denim Club Newsletter : Issue February 26, 2014
Denim Club Newsletter : Issue February 26, 2014denimclub
 
Final sxsw radio panel visual
Final sxsw radio panel visual Final sxsw radio panel visual
Final sxsw radio panel visual Kathryn Shantz
 
Bobby voicu zilele biz
Bobby voicu   zilele bizBobby voicu   zilele biz
Bobby voicu zilele bizRevistaBiz
 
Technovation Challenge Intro Presentation February 23 2010 V3
Technovation Challenge Intro Presentation February 23 2010 V3Technovation Challenge Intro Presentation February 23 2010 V3
Technovation Challenge Intro Presentation February 23 2010 V3Anuranjita Tewary
 

Destacado (8)

Alice & Peter's wedding photos
Alice & Peter's wedding photosAlice & Peter's wedding photos
Alice & Peter's wedding photos
 
Ines prodan
Ines prodanInes prodan
Ines prodan
 
Algarve swings
Algarve swingsAlgarve swings
Algarve swings
 
Denim Club Newsletter : Issue February 26, 2014
Denim Club Newsletter : Issue February 26, 2014Denim Club Newsletter : Issue February 26, 2014
Denim Club Newsletter : Issue February 26, 2014
 
Final sxsw radio panel visual
Final sxsw radio panel visual Final sxsw radio panel visual
Final sxsw radio panel visual
 
Bobby voicu zilele biz
Bobby voicu   zilele bizBobby voicu   zilele biz
Bobby voicu zilele biz
 
Technovation Challenge Intro Presentation February 23 2010 V3
Technovation Challenge Intro Presentation February 23 2010 V3Technovation Challenge Intro Presentation February 23 2010 V3
Technovation Challenge Intro Presentation February 23 2010 V3
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Planificación

Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloBeatrizCriolloC
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemaspausrobles
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Adquisicion e implementacion dominio
Adquisicion e implementacion dominioAdquisicion e implementacion dominio
Adquisicion e implementacion dominioYADIRA2904
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacionUNEFA
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
Espinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominioEspinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominiogerika31
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasxavisinho
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasJdm87
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAelianitapabon
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6sandrasc1989
 

Similar a Planificación (20)

Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisicion e implementacion dominio
Adquisicion e implementacion dominioAdquisicion e implementacion dominio
Adquisicion e implementacion dominio
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Espinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominioEspinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominio
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 

Planificación

  • 2. Identificación de soluciones automatizadas Adquisición y mantenimiento del software aplicado Adquisición y mantenimiento de la infraestructura tecnológica Desarrollo de mantenimiento de procesos Instalación y aceptación de los sistemas Administración de los cambios
  • 3. Definición del requerimiento de información Estudio de factibilidad Pistas de auditoria Arquitectura de la información Seguridad con relación de costo- beneficio Contratación a terceros Aceptación de instalaciones y tecnología 3
  • 4. Pistas de la auditoria- objetivo de protección Es una serie de registros sobre las actividades del sistema operativo de procesos, aplicaciones de usuarios  Objetivos de protección de • Pistas de auditoría - evidencia seguridad Identificar Identificar Responsables Reconstrucción usuarios anfitrión individual De eventos Tipo de evento Dirección de identificación instrumentos 4
  • 5. PISTAS DE AUDITORIA EVOLUCIÓN Y LOS ERRORES POTENCIALES Prevención riesgo Incidente o error detección Evaluación Daños Represión recuperación Corrección 5
  • 6. Pistas de auditoria- evolución y administración de riesgos 6
  • 7. Pistas de auditoria- políticas de seguridad para sistemas distribuidos – procesos criptográfica Integridad y confidencialidad de disponibilidad datos PARTIENDO DE UNA POLÍTICA DE SEGURIDAD EN LA QUE SE DEFINAN LOS 7 NIVELES DE AUTORIZACIÓN PARA CUMPLIR UN ESTÁNDAR DE SEGURIDAD CONFIABLE Y EFICAZ
  • 8. 8 Técnicas de información  Cifrado de la información .- es una técnica de cifrado de claves para guardar información confidencial de nuestro sistemas de distribución. Esta seguridad hace evita que dispositivos ajenos sean reconocidos y reportados
  • 9. autenticación autorización Integridad Confidencialidad Auditoria 9
  • 10. Técnicas de autenticidad Lo identifican con Los sistemas de una palabra clave redes de área local PASSWORD que suelen ir asociadas esta asociada con a los una cuenta en la procedimientos de red garantizando inicio de sección. así su autenticidad. 10
  • 11. Adquisición y mantenimiento del software aplicado Objetivo Proporcionar funciones automatizadas que soporten efectivamente el negocio con declaraciones especificas sobre requerimientos funcionales operacionales y una implementación estructurada fundamentada en: 11
  • 12. Objetivos de control Documentación (materiales y soporte técnico) Interface usuarios- máquinas Requerimientos de archivo Pruebas funcionales Controles de aplicación y requerimientos funcionales 12
  • 13. Adquisición y mantenimiento de la infraestructura Proporcionar la plataformas apropiadas para e soportar aplicaciones de negocios originados de una evaluación de desempeño Identificar el impacto de nuevo hardware o software • Evaluación de tecnología sobre el rendimiento Para identificar el impacto de las fallas de rendimiento • Mantenimiento preventivo Para la seguridad de datos y • Seguridad de software del los programas sistema 13
  • 14. Manuales de procedimientos de usuarios y controles Manuales de Levantamiento de operación y procesos controles Materiales de entrenamiento 14
  • 15. Instalación y aceptación de los sistemas -procesos Capacitación del personal De acuerdo al plan de Nivel de seguridad para entrenamiento la información junto con •Pruebas especificas el riesgo q este implique Sean convertidos a un Producto satisfactorio nuevo proceso •Revisiones post •Validación y acreditación implementación Reportar si el sistema proporciona beneficios •Conversión / carga de datos 15
  • 16. Administración de cambios Los cambios en la aplicaciones diseñadas Identificación de internamente, así como cambios las adquiridas a proveedores 16