SlideShare una empresa de Scribd logo
1 de 14
U niversid ad C entral d el Ecuad or
Estud iante: L lum iquinga Suntaxi Jessica Valeria
C urso: C A 9-4
ADQUISICION E INPLEMENTACION




                      1.- Identificar Soluciones

                       2.- Adquirir y Mantener
                       Software de Aplicación


                        3.- Adquirir y Mantener
                       Arquitectura Tecnológica

                       4.- Desarrollar y Mantener
                    Procedimientos relacionados con
                                   T.I.

                    5.- Instalar y Acreditar Sistemas.


                        6.- Administrar Cambios.
Necesidades       Análisis   Compras




  Aplicaciones
Funcionalidades   Enfoque
                              Desarrollo
IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS


                                 Contratos seleccionados relacionados con la
                                 compra, desarrollo o mantenimiento de software




      Requerimientos de usuarios satisfechos
      por el sistema existente.


      La identificación de paquetes de software
      comercial.


      Se requieran controles y pistas de
      auditoría apropiados.


      La administración de la función de
      servicios de información.

      Acuerdo en el contrato con los
      proveedores un plan de aceptación.

      Se realiza un análisis de riesgos en línea
      de evaluación de riesgos
Datos acerca de la
                 ocurrencia             de
                 acontecimientos
                 relativos a la seguridad.


                                       -Privacidad e integridad en las comunicaciones.

                                      - Autenticidad del Usuario

Requerimientos de Seguridad:
                                       - Control de Acceso

                                      - Administración de Usuarios.

                                      - Flexibilidad y bajo costo.




           Las pistas también pueden ser usadas como base para reconciliaciones de
           cuentas, realizar reportes históricos y realizar presupuestos así como hacer
           análisis de ventas y cálculos de impuestos sobre estas.
ERRORES POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS


Prevención
                   Permite reducir los
                   factores de riesgo



Detección          Mantenimiento e integridad
                   de los datos a través de
                   procedimientos



Represión          Mecanismo esencial entre
                   los sistemas consciente e
                   inconsciente



Corrección         Proceso de control y
                   modificación




Evaluación         Sistema de Aseguramiento y
                   Gestión de Calidad.
EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO




Identificación y análisis
de factores que podrían
 afectar la consecución
    de los objetivos
Incluye todos los
recursos informáticos de
                                        Redes de área local ( L A N )
 una organización, aún
 cuando estos n o estén
    interconectados:
                                     Redes de área metropolitana ( M A
                                                    N)

                                     Redes nacionales y supranacionales
                                                  (WAN)



                           POLÍTICAS PARA SISTEMAS DISTRIBUIDOS


    Son lineamientos que uma                                   1.- Marco jurídico adecuado
     organización debe seguir
          para asegurar la           Estratos:
       confiabilidad de sus                                       2.- Medidas técnicas
             sistemas.                                               administrativas
TÉCNICA CIFRADO DE INFORMACIÓN


                Es el proceso por el que una información
               legible se transforma mediante un
               algoritmo (llamado cifra) en información
               ilegible, llamada criptograma o secreto.




* Confidencialidad .- Protege la información
contra la lectura no autorizada explicitamente.


  * Integridad.- protege la información contra la
  modificación sin el permiso del dueño.


    * Autenticidad.- se implementa mecanismos                  NIVELES DE TRABAJO
    para verificar quien esta enviando la
    información.


         * Auditoria.- contar com mecanismos
         determinar que es lo que sucede em el sistema.


         * Autenticación.- proceso que intenta verificar la
         identidad digital del remitente de una comunicación
         como una petición para conectarse.
ADQUISICÓN Y MANTENIMIENTO DE SOFTWARE APLICADO


     Es el proceso de mejora y
optimización del software después
 de su entrega al usuario final, así
    como también corrección y
   prevención de los defectos.
Políticas y procedimientos
de las funciones de servicios
de información relacionadas
con el desarrollo del sistema



                         Futuros Requerimientos y Niveles de
                               Servicios Operacionales



                                Manual de Procedimientos para Usuario



                                             Manual de Operaciones



                                                      Material de Entrenamiento
Verificar y confirmar
 que la solución sea
  adecuada para el
propósito deseado.



                        Toma en cuenta:
Objetivos:


                    Minimizar la probabilidad de interrupciones, alteraciones
                    no autorizadas y errores.



Toma en cuenta:


      Identificación de cambios tanto internos como por
      parte de proveedores

      Procedimientos de categorización, priorización y emergencia
      de solicitudes de cambios.


      Evaluación del impacto que provocaran los cambios.



      Distribución del software.

Más contenido relacionado

La actualidad más candente

Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Mapa mental del libro naranja
Mapa mental del libro naranjaMapa mental del libro naranja
Mapa mental del libro naranjaArlu Flex
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaEcatel SRL
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTSJose Manuel Acosta
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 

La actualidad más candente (20)

S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Mapa mental del libro naranja
Mapa mental del libro naranjaMapa mental del libro naranja
Mapa mental del libro naranja
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Politicas de seguridad informatica itla (generales)
Politicas de seguridad informatica  itla (generales)Politicas de seguridad informatica  itla (generales)
Politicas de seguridad informatica itla (generales)
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Similar a Adquisición e implementación

Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionChikita Patty
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control internoRolando Arguello
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementaciónEDUARKON
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaOmar Adames
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloBeatrizCriolloC
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMACJMM2011
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavidesTania Ramos
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 

Similar a Adquisición e implementación (20)

Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMA
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Adquisición e implementación

  • 1. U niversid ad C entral d el Ecuad or Estud iante: L lum iquinga Suntaxi Jessica Valeria C urso: C A 9-4
  • 2. ADQUISICION E INPLEMENTACION 1.- Identificar Soluciones 2.- Adquirir y Mantener Software de Aplicación 3.- Adquirir y Mantener Arquitectura Tecnológica 4.- Desarrollar y Mantener Procedimientos relacionados con T.I. 5.- Instalar y Acreditar Sistemas. 6.- Administrar Cambios.
  • 3. Necesidades Análisis Compras Aplicaciones Funcionalidades Enfoque Desarrollo
  • 4. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Contratos seleccionados relacionados con la compra, desarrollo o mantenimiento de software Requerimientos de usuarios satisfechos por el sistema existente. La identificación de paquetes de software comercial. Se requieran controles y pistas de auditoría apropiados. La administración de la función de servicios de información. Acuerdo en el contrato con los proveedores un plan de aceptación. Se realiza un análisis de riesgos en línea de evaluación de riesgos
  • 5. Datos acerca de la ocurrencia de acontecimientos relativos a la seguridad. -Privacidad e integridad en las comunicaciones. - Autenticidad del Usuario Requerimientos de Seguridad: - Control de Acceso - Administración de Usuarios. - Flexibilidad y bajo costo. Las pistas también pueden ser usadas como base para reconciliaciones de cuentas, realizar reportes históricos y realizar presupuestos así como hacer análisis de ventas y cálculos de impuestos sobre estas.
  • 6. ERRORES POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS Prevención Permite reducir los factores de riesgo Detección Mantenimiento e integridad de los datos a través de procedimientos Represión Mecanismo esencial entre los sistemas consciente e inconsciente Corrección Proceso de control y modificación Evaluación Sistema de Aseguramiento y Gestión de Calidad.
  • 7. EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO Identificación y análisis de factores que podrían afectar la consecución de los objetivos
  • 8. Incluye todos los recursos informáticos de Redes de área local ( L A N ) una organización, aún cuando estos n o estén interconectados: Redes de área metropolitana ( M A N) Redes nacionales y supranacionales (WAN) POLÍTICAS PARA SISTEMAS DISTRIBUIDOS Son lineamientos que uma 1.- Marco jurídico adecuado organización debe seguir para asegurar la Estratos: confiabilidad de sus 2.- Medidas técnicas sistemas. administrativas
  • 9. TÉCNICA CIFRADO DE INFORMACIÓN Es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. * Confidencialidad .- Protege la información contra la lectura no autorizada explicitamente. * Integridad.- protege la información contra la modificación sin el permiso del dueño. * Autenticidad.- se implementa mecanismos NIVELES DE TRABAJO para verificar quien esta enviando la información. * Auditoria.- contar com mecanismos determinar que es lo que sucede em el sistema. * Autenticación.- proceso que intenta verificar la identidad digital del remitente de una comunicación como una petición para conectarse.
  • 10. ADQUISICÓN Y MANTENIMIENTO DE SOFTWARE APLICADO Es el proceso de mejora y optimización del software después de su entrega al usuario final, así como también corrección y prevención de los defectos.
  • 11.
  • 12. Políticas y procedimientos de las funciones de servicios de información relacionadas con el desarrollo del sistema Futuros Requerimientos y Niveles de Servicios Operacionales Manual de Procedimientos para Usuario Manual de Operaciones Material de Entrenamiento
  • 13. Verificar y confirmar que la solución sea adecuada para el propósito deseado. Toma en cuenta:
  • 14. Objetivos: Minimizar la probabilidad de interrupciones, alteraciones no autorizadas y errores. Toma en cuenta: Identificación de cambios tanto internos como por parte de proveedores Procedimientos de categorización, priorización y emergencia de solicitudes de cambios. Evaluación del impacto que provocaran los cambios. Distribución del software.