SlideShare una empresa de Scribd logo
1 de 17
AL1. Identificación
                        de soluciones
                        automatizadas




                                             AL3. Adquisición y
AL2.Asquisición y
                                             mantenimiento de
Mantenimiento del
                                             la infraestructura
Software aplicado   Para llevar a cabo la        tecnológica
                    estrategia del TI ,
                    deben ser
                    identificadas,
                    desarrolladas o
                    adquiridas así como
                    implementadas e
                    incrementadas
                    dentro del proceso del
AL4-Desarrollo y                             AL5.Instalación y
mantenimiento de    negocio                  Mantenimiento de
    procesos                                   los sistemas




                            AL6.
                      Administración de
                        los cambios
AL1. IDENTIFICACION DE SOLUCIONES
            AUTOMMATIZADAS -PROCESO


OBJETIVO. Asegurar el mejor enfoque para cumplir con los
requerimientos del usuario un análisis de las oportunidades
    comparadas con los requerimientos de los usuarios
AI1.01 Definición
                                             AI1.03
       de           AI1.02 Estudio de
                                        Arquitectura de
 requerimientos        factibilidad
                                          Información
 de información




AI1.04 Seguridad                            AI1.06
                    AI1.05 Pistas de    Contratación de
  con relación
                       Auditoría           Terceros
 costo-beneficio




     AI1.07
 Aceptación de
  Instalación y
   tecnología
AI5.2PISTAS DE AUDITORIA
Son una serie de registros sobre las
actividades del sistema operativo de
procesos o aplicaciones del usuario
                                 Pistas de auditoría –evidencia
  Objetivos de Protección y
         seguridad:
                                    Identificador del Usuario
  Responsabilidad individual
                                 Cuándo ha ocurrido el evento
  Reconstrucción de eventos
                                     Identificador del host
  Detección de instrucciones
                                         Tipo de evento
 Identificación de problemas      Ejemplo: Registro modificado,
                               Información actual con información
                                 anterior y resultado del evento
AI5.3 PISTAS DE AUDITORIA-EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS INFORMATICAS


                                   PREVENCION

    ERRORES POTENCIALES                            RIESGO

                                    DETECCION
                                                INCIDENTE-ERROR
             Datos en blanco
                                   REPRENSION
              Datos Ilegibles

              Problemas de
                                                     DAÑOS
              Transcripción
                                  CORRECION
            Error en el cálculo
           de medias indirectas                  RECUPERACIÓN
                Falta de
              aleatoriedad
                                  EVALUACION
Debe distinguirse 3 tipos distintos:

LAN(local área network)

WAN (Wilde aera network)

Plataforma de internet para actividades empresariales
AI5.6.21   Técnicas de cifrado de claves para
            garantizar la confidencialidad de
                la información en sistemas
            distribuidos. Permite que aunque
            los datos sufran un ataque, estos
             no puedan ser conocidos por el
              atacante. Es una técnica muy
           usada para aumentar la seguridad
                 de las redes informáticas.
           Convierte el texto normal en algo
               ilegible, por medio de algún
                  esquema reversible de
           codificación desarrollado en torno
               a una clave privada que sólo
             conoce el emisor y el receptor.
AUTENTICACION                   AUTORIZACION
 Identificar a los usuarios       Una vez autenticado el
  que inicien sesiones en       usuario hay que comprobar
  sistemas o la aplicación        si tiene los privilegios
 usada para identificar la      necesarios para realizar la
    identidad del usuario        acción que ha solicitado


                                     CONFIDENCIALIDAD
        INTEGRIDAD               Ocultar los datos frente a
Garantizar que los mensajes     documentos no autorizados
  sean auténticos y no lo             y asegurar que la
          alteren                información transmitida y
                                  no ha sido interceptada



                         AUDITORIA
                Seguimiento de identidades
                que han accedido al sistema
                   identificado el medio.
Los sistemas de
autenticación en los
entornos de las redes
de área local suelen
ir asociados a los
procedimientos de
inicio de sesión. Una
palabra clave           Son habituales los sistemas de identificación mediante tarjetas, los
                            cajeros automáticos de los bancos. El usuario debe insertar
PASSWORD que tan           primero la tarjeta donde esta codificada la información de su
solo conoce un             cuenta, y luego introducir una palabra clave o un número de
usuario y que esta         identificación personal que sirve de comprobación adicional.
asociada con su
cuenta en la red,
garantiza la
autenticad de dicho
usuario
OBJETIVO.- Proporcionar funciones
          automatizadas que soporten
          efectivamente al negocio con
          declaraciones especificas sobre
          requerimientos funcionales y
          operacionales y una implementación
          estructurada fundamentada en :




                 *IMPACTO ESTRATEGICO
                 *PLANIFICACION
                 *INVOLUCRE A TODA LA EMPRESA
                 *UNA FILOSOFIA CULTURA (ISO
                 9001:2000)




CONTROL                    GARANTIA             CALIDAD
  DE                          DE                 TOTAL
CALIDAD                     CALIDAD
• Documentación                           • REQUERIMIENTOS
                                            DE ARCHIVO:
• Para que los usuarios
  comprendan y utilicen                   • Requerimientos de
  el sistema y las                          entrada, proceso y
  aplicaciones                              salida de
  óptimamente                               información
                                          • AI1.5 Controles de
                                            Aplicación y
                                            requerimientos
                                            funcionales

                          A1I.3   A1I.4



                          A1I.6   A1I.7
                                          • PRUEBAS
                                            FUNCIONALES
                                          • De acuerdo con el
• INTERFASE USUARIO-                        plan de prueba del
  MAQUINA                                   proyecto y los
• Asegurar que el                           estándares
  software sea fácil de                     establecidos antes
  utilizar y capaz de                       de ser utilizados por
  autodocumentarse                          los usuarios
OBJETIVO.- Proporcionar las plataformas
apropiadas para soportar aplicaciones de negocios
  originadas de una evaluación del desempeño del
                   hardware y software apropiada




                                                    AI3.1 EVALUACION DE
                                                        TECNOLOGIA


                                                    AI3.2 MANTENIMIENTO
                                                         PREVENTIVO


                                                     AI3.3 SEGURIDAD DEL
                                                    SOFTWARE DEL SISTEMA
AI4 DESARROLLO Y
  MANTENIMIENTO DE PROCESO
  OBJETIVO.- Asegurar el uso apropiado de las
  aplicaciones y de las soluciones tecnológicas    AI4.1 Manuales de
establecidas. Para ello se diseñará manuales de    procedimientos de
 procedimientos de operaciones para usuarios y    usuarios y controles
materiales de entrenamiento con el propósito de



                           AI4.3 Manuales de
 AI4.2 Materiales de                              AI4.4 Levantamiento
                             operaciones y
  entretenimiento                                     de procesos
                               controles
OBJETIVO .- Verificar y   AI5.2 CONVERSIÓN/CARGA
                     confirmar que la solución           DE DATOS
                       tecnológica PROPUESTA
                     sea adecuada al propósito
                        deseado, para lo cual
                          debe aplicarse un
                          procedimiento de
                      instalación y aceptación
                            que incluya:         AI5.3 AREAS ESPECIFICAS
 AI5 INSTALACION Y
ACEPTACION DE LOS
      SISTEMAS


                                                    AI5.4 VALIDACION Y
                                                      ACREDITACION

                     AI5.1 CAPACITACION DEL
                            PERSONAL

                                                  AI5.5 REVISIONES POST-
                                                     IMPLEMENTACION
AI6. ADMINISTRACION
     DE CAMBIOS-
      PROCESO



                                                             A16.1 IDENTIFICACION DE CAMBIOS
                                    OBJETIVO
                                                               Los cambios en las aplicaciones
                          Minimizar la probabilidad de        diseñadas internamente así como
                         interrupciones, alteraciones y          las adquiridas a proveedores
                       errores a través de una eficiencia
                        administración del sistema, las             TECNICAS DE CONTROL
                      aplicaciones y la base de datos con    Comprar programas a proveedores
                           análisis implementación y                         fiables
                       seguimiento de todos los cambios              Usar productos fiables
                       requeridos y llevados para lo cual
                                      debe                  Inspeccionar el código fuente antes
                                                                           de usarlo
AI6 ADMINISTRACION DE
                                 CAMBIOS-PROCESOS




                                                         AI6.3 EVALUACION DEL
A16.2 PROCEDIMIENTOS: De                               IMPACTO QUE PROVOCARAN
categorización, priorización                           LOS CAMBIOS. Medición del
y emergencia de solicitudes                            impacto que producirán los
                                                          cambios tecnológicos




                               AI6.4 AUTORIZACION DE
                                CAMBIOS .-Registro y
                                documentación de los
                                 cambios autorizados

Más contenido relacionado

La actualidad más candente

Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
christyperalta
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
Raúl López
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsol
Rony Celis
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
flaquitauce
 
SAP Security Tools - Spanish
SAP Security Tools - SpanishSAP Security Tools - Spanish
SAP Security Tools - Spanish
Quixell
 

La actualidad más candente (20)

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsol
 
Ma 1 a-v4-fundamentos iso 9000
Ma 1 a-v4-fundamentos iso 9000Ma 1 a-v4-fundamentos iso 9000
Ma 1 a-v4-fundamentos iso 9000
 
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
SAP Security Tools - Spanish
SAP Security Tools - SpanishSAP Security Tools - Spanish
SAP Security Tools - Spanish
 
Sistemas de notificación de sucesos: Gestión
Sistemas de notificación de sucesos: GestiónSistemas de notificación de sucesos: Gestión
Sistemas de notificación de sucesos: Gestión
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 

Similar a Adquisicion e implementacion

Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereira
gloriavaleria
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
Andres_84
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
estefiame
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
cielitomamor23
 

Similar a Adquisicion e implementacion (20)

Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereira
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e Implementación
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Implementacion
ImplementacionImplementacion
Implementacion
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonseca
 
Cobit
CobitCobit
Cobit
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Adquisicion e implementacion

  • 1.
  • 2. AL1. Identificación de soluciones automatizadas AL3. Adquisición y AL2.Asquisición y mantenimiento de Mantenimiento del la infraestructura Software aplicado Para llevar a cabo la tecnológica estrategia del TI , deben ser identificadas, desarrolladas o adquiridas así como implementadas e incrementadas dentro del proceso del AL4-Desarrollo y AL5.Instalación y mantenimiento de negocio Mantenimiento de procesos los sistemas AL6. Administración de los cambios
  • 3. AL1. IDENTIFICACION DE SOLUCIONES AUTOMMATIZADAS -PROCESO OBJETIVO. Asegurar el mejor enfoque para cumplir con los requerimientos del usuario un análisis de las oportunidades comparadas con los requerimientos de los usuarios
  • 4. AI1.01 Definición AI1.03 de AI1.02 Estudio de Arquitectura de requerimientos factibilidad Información de información AI1.04 Seguridad AI1.06 AI1.05 Pistas de Contratación de con relación Auditoría Terceros costo-beneficio AI1.07 Aceptación de Instalación y tecnología
  • 5. AI5.2PISTAS DE AUDITORIA Son una serie de registros sobre las actividades del sistema operativo de procesos o aplicaciones del usuario Pistas de auditoría –evidencia Objetivos de Protección y seguridad: Identificador del Usuario Responsabilidad individual Cuándo ha ocurrido el evento Reconstrucción de eventos Identificador del host Detección de instrucciones Tipo de evento Identificación de problemas Ejemplo: Registro modificado, Información actual con información anterior y resultado del evento
  • 6. AI5.3 PISTAS DE AUDITORIA-EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS INFORMATICAS PREVENCION ERRORES POTENCIALES RIESGO DETECCION INCIDENTE-ERROR Datos en blanco REPRENSION Datos Ilegibles Problemas de DAÑOS Transcripción CORRECION Error en el cálculo de medias indirectas RECUPERACIÓN Falta de aleatoriedad EVALUACION
  • 7. Debe distinguirse 3 tipos distintos: LAN(local área network) WAN (Wilde aera network) Plataforma de internet para actividades empresariales
  • 8. AI5.6.21 Técnicas de cifrado de claves para garantizar la confidencialidad de la información en sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no puedan ser conocidos por el atacante. Es una técnica muy usada para aumentar la seguridad de las redes informáticas. Convierte el texto normal en algo ilegible, por medio de algún esquema reversible de codificación desarrollado en torno a una clave privada que sólo conoce el emisor y el receptor.
  • 9. AUTENTICACION AUTORIZACION Identificar a los usuarios Una vez autenticado el que inicien sesiones en usuario hay que comprobar sistemas o la aplicación si tiene los privilegios usada para identificar la necesarios para realizar la identidad del usuario acción que ha solicitado CONFIDENCIALIDAD INTEGRIDAD Ocultar los datos frente a Garantizar que los mensajes documentos no autorizados sean auténticos y no lo y asegurar que la alteren información transmitida y no ha sido interceptada AUDITORIA Seguimiento de identidades que han accedido al sistema identificado el medio.
  • 10. Los sistemas de autenticación en los entornos de las redes de área local suelen ir asociados a los procedimientos de inicio de sesión. Una palabra clave Son habituales los sistemas de identificación mediante tarjetas, los cajeros automáticos de los bancos. El usuario debe insertar PASSWORD que tan primero la tarjeta donde esta codificada la información de su solo conoce un cuenta, y luego introducir una palabra clave o un número de usuario y que esta identificación personal que sirve de comprobación adicional. asociada con su cuenta en la red, garantiza la autenticad de dicho usuario
  • 11. OBJETIVO.- Proporcionar funciones automatizadas que soporten efectivamente al negocio con declaraciones especificas sobre requerimientos funcionales y operacionales y una implementación estructurada fundamentada en : *IMPACTO ESTRATEGICO *PLANIFICACION *INVOLUCRE A TODA LA EMPRESA *UNA FILOSOFIA CULTURA (ISO 9001:2000) CONTROL GARANTIA CALIDAD DE DE TOTAL CALIDAD CALIDAD
  • 12. • Documentación • REQUERIMIENTOS DE ARCHIVO: • Para que los usuarios comprendan y utilicen • Requerimientos de el sistema y las entrada, proceso y aplicaciones salida de óptimamente información • AI1.5 Controles de Aplicación y requerimientos funcionales A1I.3 A1I.4 A1I.6 A1I.7 • PRUEBAS FUNCIONALES • De acuerdo con el • INTERFASE USUARIO- plan de prueba del MAQUINA proyecto y los • Asegurar que el estándares software sea fácil de establecidos antes utilizar y capaz de de ser utilizados por autodocumentarse los usuarios
  • 13. OBJETIVO.- Proporcionar las plataformas apropiadas para soportar aplicaciones de negocios originadas de una evaluación del desempeño del hardware y software apropiada AI3.1 EVALUACION DE TECNOLOGIA AI3.2 MANTENIMIENTO PREVENTIVO AI3.3 SEGURIDAD DEL SOFTWARE DEL SISTEMA
  • 14. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESO OBJETIVO.- Asegurar el uso apropiado de las aplicaciones y de las soluciones tecnológicas AI4.1 Manuales de establecidas. Para ello se diseñará manuales de procedimientos de procedimientos de operaciones para usuarios y usuarios y controles materiales de entrenamiento con el propósito de AI4.3 Manuales de AI4.2 Materiales de AI4.4 Levantamiento operaciones y entretenimiento de procesos controles
  • 15. OBJETIVO .- Verificar y AI5.2 CONVERSIÓN/CARGA confirmar que la solución DE DATOS tecnológica PROPUESTA sea adecuada al propósito deseado, para lo cual debe aplicarse un procedimiento de instalación y aceptación que incluya: AI5.3 AREAS ESPECIFICAS AI5 INSTALACION Y ACEPTACION DE LOS SISTEMAS AI5.4 VALIDACION Y ACREDITACION AI5.1 CAPACITACION DEL PERSONAL AI5.5 REVISIONES POST- IMPLEMENTACION
  • 16. AI6. ADMINISTRACION DE CAMBIOS- PROCESO A16.1 IDENTIFICACION DE CAMBIOS OBJETIVO Los cambios en las aplicaciones Minimizar la probabilidad de diseñadas internamente así como interrupciones, alteraciones y las adquiridas a proveedores errores a través de una eficiencia administración del sistema, las TECNICAS DE CONTROL aplicaciones y la base de datos con Comprar programas a proveedores análisis implementación y fiables seguimiento de todos los cambios Usar productos fiables requeridos y llevados para lo cual debe Inspeccionar el código fuente antes de usarlo
  • 17. AI6 ADMINISTRACION DE CAMBIOS-PROCESOS AI6.3 EVALUACION DEL A16.2 PROCEDIMIENTOS: De IMPACTO QUE PROVOCARAN categorización, priorización LOS CAMBIOS. Medición del y emergencia de solicitudes impacto que producirán los cambios tecnológicos AI6.4 AUTORIZACION DE CAMBIOS .-Registro y documentación de los cambios autorizados