SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD CENTRAL DE ECUADOR

      FACULTAD DE CIENCIAS
        ADMINISTRATIVAS

   ESCUELA DE CONTABILIDAD Y
          AUDITORIA
     TRABAJO DE

ADQUISICIÓN E IMPLEMENTACIÓN DOMINIO



      ALUMNA
               Sofía Camacho
ADQUISICION E IMPLEMENTACION – DOMINIO

La estrategia TI sus soluciones deben ser identificadas desarrolladas o adquiridas dentro del
proceso del negocio. Este dominio cubre los cambios , el mantenimiento realizados a sistemas
existentes
        IDENTIFICACION DE SOLUCCION AUTOMATIZADAS - PROCESO


               Áreas                                                     Sistem
                                                                            a
              usuarias
                                                                         gerenci
                                                                           al


                                                          Requerimientos – objetivos
         REQUERIMIENTOS
                                                          estratégicos



       Visión                              Dirección                                         Áreas
                                                                 Aplicaciones ( software)
       Misión                             de sistemas                                       usuarias
       Planes ,Proyectos
       y programas
       Políticas
       Prioridades


         Organización
IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO

    Objetivo .- asegurar el mejor enfoque para cumplir con los
     requerimientos de usuario con un análisis de oportunidades.




    AI01.1DEFINICIO   AI01.2                AI01.3            AI01.4         AI01.05         AI01.06          AI01.09
    N DE              ESTUDIO DE         ARQUITECT         SEGURIDAD       PISTAS DE      CONTRATACIO     ACEPTACIÓ
                                                              CON                            N DE              N DE
    REQUERIMIENT      FACTIBILIDA          URA DE                          AUDITORIA       TERCEROS.
    OS                D                  INFORMACI          RELACION                                      INSTALACIO
                                             ÓN             DE COSTO                                          NES Y
                                                           BENEFICIO       Proporcionar                   TECNOLOGÍ
                                                                                          Con el objeto          A.
    Para poder        Satisface los                                        la capacidad    de adquirir
    aprobar un        requerimientos     Con         un                     de proteger   productos en        Con un
                                                           Controla que
    proyecto.         del    negocio     modelo      de                        datos      buena calidad    contrato del
                                                           los costos no
                      que       están    datos              excedan los      sensitivos      y buen       proveedor se
                      establecidos       podemos             beneficios.                     estado        acuerda en
                      en            el   definir                                                              plan de
                      desarrollo del     soluciones y                                                     aceptación de
                      proyecto.          analizar     la                                                        las
                                         factibilidad d                                                   instalaciones
                                         las mismas                                                        y tecnología
                                                                                                            especifica.
PISTAS DE AUDITORIA – OBJETIVOS DE PROTECCION
   Son una serie de registros sobre las actividades del sistema operativo,
    de procesos o aplicaciones o de usuarios del sistema.



                    PISTAS DE AUDITORIA

     OBJETIVOS DE PRODUCCION Y                                            PISTAS DE AUDITORIA -
             SEGURIDAD                                                         EVIDENCIA



RESPONSABILIDA   RECONSTRUCCION   DESTECCION DE   IDENTIFICACION DE   IDENTIFICADOR DE   IDENTIFICADOR DE
                                                                                                            TIPO DE EVENTO
  D INDIVIDUAL      DE EVENTO     INSTRUCIONES       PROBLEMAS            USUARIO              HOST
PISTAS DE AUDITORIA – EVALUACION DEL RIESGO – ERRORES
       POTENCIALES EN TECNOLOGIA INFORMATICAS


                                           Falta de
   Datos en blanco     Negligencia
                                         aleatoriedad



                                          Violentar la
                      Registros de
                                           secuencia
   Datos ilegibles       valores
                                        establecida para
                       imposibles
                                          recolección


                     Error de calculo
   Problemas de
                       en medidas
    trascripción
                        indirectas
PISTAS DE AUDITORIA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                   DISTRIBUIDOS - PROCESO

   Debe distinguirse 3 tipos distintos:

Si se conecta todos los
computadores dentro        Si están instalados en         Plataforma de
de un mismo edificio se    edificios diferentes           internet en las
denomina LAN( local        WAN ( Wide área                  actividades
área network)              network)                       empresariales.

              POLÍTICAS PARA SISTEMAS DISTRIBUIDOS
Administración y          Integridad y confidencialidad       No discrecional
control de                de datos
accesos


    Criptográfica                  Disponibilidad         Dependientes y por
                                                          efecto
   Técnicas de integridad y confidencialidad

    • Identificar a los               • Cuando se                • Garantiza que los
      usuarios para                     autenticado el             mensajes sea
      verificar su                      usuario se                 auténticos.
      identidad                         comprueba que
                                        tiene lo que se ha
                                        solicitado.

    Autentificación                   AUTORIZACION               INTEGRIDAD




                      • Asegura que la               • Nos proporciona
                        información                    la protección ,
                        trasmitida no                  pero es muy útil
                        haya sido                      en el seguimiento
                        interceptada                   cuando haya
                                                       algún intruso

                      CONFIDENCIABILIDAD             AUDITORIA
ADQUISICION Y MANTENIMIENTO DEL SOFTWARE APLICADO


       Impacto estratégico .
       • Oportunidad de ventaja operativa
                                                              Calidad
                                                              total
       planificación
       • Fijación de objetivos , coordinación , formación ,
         adaptación de toda la organización
                                                              Garantía
                                                              de calidad
       Involucre a toda la empresa
       • Directivos trabajadores clientes


                                                              Control de
       Una filosofía , cultural , estrategia estilo           calidad
       de gestión
       ISO 9001:2000
ADQUISICION Y MANTENIMIENTO DEL SOFTWARE APLICADO


                     Documentación
                     ( materiales de
                        consulta y
                     soporte para el
                         usuario)




                      ADQUISICION Y
                     MANTENIMIENTO
                     DEL SOFTWARE
                        APLICADO
Seguridad
    Evaluación de   Mantenimiento         del software
    tecnología      preventivo
                                          de sistema




 Manuales de               Manuales de
                                           Levantamiento
procedimientos             operaciones
                                            de procesos
 de usuarios y              y controles
   controles
INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO




CAPACITACIÓN
    DEL        CONVERSIÓN
                                                          REVISIONES
 PERSONAL                    PRUEBAS      VALIDACIÓN Y       POST
                CARGA DE
                            ESPECIFICAS   ACREDITACIÓN   IMPLEMENTACI
                 DATOS
                                                              ÓN
ADMINISTRACIÓN DE CAMBIOS - PROCESO


                           Identificación de cambios




Periódicamente       Revisar y     Procedimientos    Autorización de   Distribución de
    se debe         probar a las         .- de         cambios .-        software .-
    efectuar        aplicaciones   categorización       registro y      medidas de
 cambios en el       cuando se      priorización y   documentación         control
    sistema            efectué     emergencia de     de los cambios      especificas
   operativo          cambios.      solicitudes de                     para asegurar
                                       cambios                         la distribución
                                                                        de software

Más contenido relacionado

La actualidad más candente

Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Presentacion gidt sur
Presentacion gidt surPresentacion gidt sur
Presentacion gidt surJorge Tapiero
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soportecitlalimtz2621
 
Servicios de Email Deliverability
Servicios de Email DeliverabilityServicios de Email Deliverability
Servicios de Email DeliverabilityItverx C.A.
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
Presentación Workshop AEI Seguridad 2012
Presentación Workshop AEI Seguridad 2012Presentación Workshop AEI Seguridad 2012
Presentación Workshop AEI Seguridad 2012Angel Jesus Varela Vaca
 
SEMINARIO
SEMINARIOSEMINARIO
SEMINARIOUTP
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garciaestefiame
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012CIT Marbella
 

La actualidad más candente (19)

Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Presentacion gidt sur
Presentacion gidt surPresentacion gidt sur
Presentacion gidt sur
 
Apuntes2
Apuntes2Apuntes2
Apuntes2
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
 
Servicios de Email Deliverability
Servicios de Email DeliverabilityServicios de Email Deliverability
Servicios de Email Deliverability
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Presentación Workshop AEI Seguridad 2012
Presentación Workshop AEI Seguridad 2012Presentación Workshop AEI Seguridad 2012
Presentación Workshop AEI Seguridad 2012
 
SEMINARIO
SEMINARIOSEMINARIO
SEMINARIO
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
Defensa v2
Defensa v2Defensa v2
Defensa v2
 
Fase de Ejecucion
Fase de EjecucionFase de Ejecucion
Fase de Ejecucion
 
JennyferPérezCorralesA5
JennyferPérezCorralesA5JennyferPérezCorralesA5
JennyferPérezCorralesA5
 
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
 
ISACA Habla del ENS
ISACA Habla del ENSISACA Habla del ENS
ISACA Habla del ENS
 

Destacado

Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Adquisicion e implementacion cobit
Adquisicion e implementacion cobitAdquisicion e implementacion cobit
Adquisicion e implementacion cobitjulioandres55
 
Implementación del sistema de gestión de seguridad y salud en el trabajo, ley...
Implementación del sistema de gestión de seguridad y salud en el trabajo, ley...Implementación del sistema de gestión de seguridad y salud en el trabajo, ley...
Implementación del sistema de gestión de seguridad y salud en el trabajo, ley...Yanet Caldas
 

Destacado (6)

Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion cobit
Adquisicion e implementacion cobitAdquisicion e implementacion cobit
Adquisicion e implementacion cobit
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
 
Implementación del sistema de gestión de seguridad y salud en el trabajo, ley...
Implementación del sistema de gestión de seguridad y salud en el trabajo, ley...Implementación del sistema de gestión de seguridad y salud en el trabajo, ley...
Implementación del sistema de gestión de seguridad y salud en el trabajo, ley...
 

Similar a Adquisicion e implementacion – dominio sofia camacho

Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaPineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaAlexandra Pjc
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionChikita Patty
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdrian_Fonseca
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónCarlos Marcelo Escobar
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y planiMarlon Calero
 
Private cloud
Private cloudPrivate cloud
Private cloudalfonsoug
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemaspausrobles
 
Implementacion
ImplementacionImplementacion
ImplementacionEDUARKON
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 
Adquisición E Implementación - Dominio
Adquisición E Implementación - DominioAdquisición E Implementación - Dominio
Adquisición E Implementación - Dominiotati1304
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 

Similar a Adquisicion e implementacion – dominio sofia camacho (20)

Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaPineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra Gabriela
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonseca
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e Implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Private cloud
Private cloudPrivate cloud
Private cloud
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
 
Implementacion
ImplementacionImplementacion
Implementacion
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Presentación1
Presentación1Presentación1
Presentación1
 
Adquisición E Implementación - Dominio
Adquisición E Implementación - DominioAdquisición E Implementación - Dominio
Adquisición E Implementación - Dominio
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Adquisicion e implementacion – dominio sofia camacho

  • 1. UNIVERSIDAD CENTRAL DE ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA TRABAJO DE ADQUISICIÓN E IMPLEMENTACIÓN DOMINIO ALUMNA Sofía Camacho
  • 2. ADQUISICION E IMPLEMENTACION – DOMINIO La estrategia TI sus soluciones deben ser identificadas desarrolladas o adquiridas dentro del proceso del negocio. Este dominio cubre los cambios , el mantenimiento realizados a sistemas existentes IDENTIFICACION DE SOLUCCION AUTOMATIZADAS - PROCESO Áreas Sistem a usuarias gerenci al Requerimientos – objetivos REQUERIMIENTOS estratégicos Visión Dirección Áreas Aplicaciones ( software) Misión de sistemas usuarias Planes ,Proyectos y programas Políticas Prioridades Organización
  • 3. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO  Objetivo .- asegurar el mejor enfoque para cumplir con los requerimientos de usuario con un análisis de oportunidades. AI01.1DEFINICIO AI01.2 AI01.3 AI01.4 AI01.05 AI01.06 AI01.09 N DE ESTUDIO DE ARQUITECT SEGURIDAD PISTAS DE CONTRATACIO ACEPTACIÓ CON N DE N DE REQUERIMIENT FACTIBILIDA URA DE AUDITORIA TERCEROS. OS D INFORMACI RELACION INSTALACIO ÓN DE COSTO NES Y BENEFICIO Proporcionar TECNOLOGÍ Con el objeto A. Para poder Satisface los la capacidad de adquirir aprobar un requerimientos Con un de proteger productos en Con un Controla que proyecto. del negocio modelo de datos buena calidad contrato del los costos no que están datos excedan los sensitivos y buen proveedor se establecidos podemos beneficios. estado acuerda en en el definir plan de desarrollo del soluciones y aceptación de proyecto. analizar la las factibilidad d instalaciones las mismas y tecnología especifica.
  • 4. PISTAS DE AUDITORIA – OBJETIVOS DE PROTECCION  Son una serie de registros sobre las actividades del sistema operativo, de procesos o aplicaciones o de usuarios del sistema. PISTAS DE AUDITORIA OBJETIVOS DE PRODUCCION Y PISTAS DE AUDITORIA - SEGURIDAD EVIDENCIA RESPONSABILIDA RECONSTRUCCION DESTECCION DE IDENTIFICACION DE IDENTIFICADOR DE IDENTIFICADOR DE TIPO DE EVENTO D INDIVIDUAL DE EVENTO INSTRUCIONES PROBLEMAS USUARIO HOST
  • 5. PISTAS DE AUDITORIA – EVALUACION DEL RIESGO – ERRORES POTENCIALES EN TECNOLOGIA INFORMATICAS Falta de Datos en blanco Negligencia aleatoriedad Violentar la Registros de secuencia Datos ilegibles valores establecida para imposibles recolección Error de calculo Problemas de en medidas trascripción indirectas
  • 6. PISTAS DE AUDITORIA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO  Debe distinguirse 3 tipos distintos: Si se conecta todos los computadores dentro Si están instalados en Plataforma de de un mismo edificio se edificios diferentes internet en las denomina LAN( local WAN ( Wide área actividades área network) network) empresariales. POLÍTICAS PARA SISTEMAS DISTRIBUIDOS Administración y Integridad y confidencialidad No discrecional control de de datos accesos Criptográfica Disponibilidad Dependientes y por efecto
  • 7. Técnicas de integridad y confidencialidad • Identificar a los • Cuando se • Garantiza que los usuarios para autenticado el mensajes sea verificar su usuario se auténticos. identidad comprueba que tiene lo que se ha solicitado. Autentificación AUTORIZACION INTEGRIDAD • Asegura que la • Nos proporciona información la protección , trasmitida no pero es muy útil haya sido en el seguimiento interceptada cuando haya algún intruso CONFIDENCIABILIDAD AUDITORIA
  • 8. ADQUISICION Y MANTENIMIENTO DEL SOFTWARE APLICADO Impacto estratégico . • Oportunidad de ventaja operativa Calidad total planificación • Fijación de objetivos , coordinación , formación , adaptación de toda la organización Garantía de calidad Involucre a toda la empresa • Directivos trabajadores clientes Control de Una filosofía , cultural , estrategia estilo calidad de gestión ISO 9001:2000
  • 9. ADQUISICION Y MANTENIMIENTO DEL SOFTWARE APLICADO Documentación ( materiales de consulta y soporte para el usuario) ADQUISICION Y MANTENIMIENTO DEL SOFTWARE APLICADO
  • 10. Seguridad Evaluación de Mantenimiento del software tecnología preventivo de sistema Manuales de Manuales de Levantamiento procedimientos operaciones de procesos de usuarios y y controles controles
  • 11. INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO CAPACITACIÓN DEL CONVERSIÓN REVISIONES PERSONAL PRUEBAS VALIDACIÓN Y POST CARGA DE ESPECIFICAS ACREDITACIÓN IMPLEMENTACI DATOS ÓN
  • 12. ADMINISTRACIÓN DE CAMBIOS - PROCESO Identificación de cambios Periódicamente Revisar y Procedimientos Autorización de Distribución de se debe probar a las .- de cambios .- software .- efectuar aplicaciones categorización registro y medidas de cambios en el cuando se priorización y documentación control sistema efectué emergencia de de los cambios especificas operativo cambios. solicitudes de para asegurar cambios la distribución de software