RETO MES DE ABRIL .............................docx
Adquisicion e implementacion – dominio sofia camacho
1. UNIVERSIDAD CENTRAL DE ECUADOR
FACULTAD DE CIENCIAS
ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y
AUDITORIA
TRABAJO DE
ADQUISICIÓN E IMPLEMENTACIÓN DOMINIO
ALUMNA
Sofía Camacho
2. ADQUISICION E IMPLEMENTACION – DOMINIO
La estrategia TI sus soluciones deben ser identificadas desarrolladas o adquiridas dentro del
proceso del negocio. Este dominio cubre los cambios , el mantenimiento realizados a sistemas
existentes
IDENTIFICACION DE SOLUCCION AUTOMATIZADAS - PROCESO
Áreas Sistem
a
usuarias
gerenci
al
Requerimientos – objetivos
REQUERIMIENTOS
estratégicos
Visión Dirección Áreas
Aplicaciones ( software)
Misión de sistemas usuarias
Planes ,Proyectos
y programas
Políticas
Prioridades
Organización
3. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO
Objetivo .- asegurar el mejor enfoque para cumplir con los
requerimientos de usuario con un análisis de oportunidades.
AI01.1DEFINICIO AI01.2 AI01.3 AI01.4 AI01.05 AI01.06 AI01.09
N DE ESTUDIO DE ARQUITECT SEGURIDAD PISTAS DE CONTRATACIO ACEPTACIÓ
CON N DE N DE
REQUERIMIENT FACTIBILIDA URA DE AUDITORIA TERCEROS.
OS D INFORMACI RELACION INSTALACIO
ÓN DE COSTO NES Y
BENEFICIO Proporcionar TECNOLOGÍ
Con el objeto A.
Para poder Satisface los la capacidad de adquirir
aprobar un requerimientos Con un de proteger productos en Con un
Controla que
proyecto. del negocio modelo de datos buena calidad contrato del
los costos no
que están datos excedan los sensitivos y buen proveedor se
establecidos podemos beneficios. estado acuerda en
en el definir plan de
desarrollo del soluciones y aceptación de
proyecto. analizar la las
factibilidad d instalaciones
las mismas y tecnología
especifica.
4. PISTAS DE AUDITORIA – OBJETIVOS DE PROTECCION
Son una serie de registros sobre las actividades del sistema operativo,
de procesos o aplicaciones o de usuarios del sistema.
PISTAS DE AUDITORIA
OBJETIVOS DE PRODUCCION Y PISTAS DE AUDITORIA -
SEGURIDAD EVIDENCIA
RESPONSABILIDA RECONSTRUCCION DESTECCION DE IDENTIFICACION DE IDENTIFICADOR DE IDENTIFICADOR DE
TIPO DE EVENTO
D INDIVIDUAL DE EVENTO INSTRUCIONES PROBLEMAS USUARIO HOST
5. PISTAS DE AUDITORIA – EVALUACION DEL RIESGO – ERRORES
POTENCIALES EN TECNOLOGIA INFORMATICAS
Falta de
Datos en blanco Negligencia
aleatoriedad
Violentar la
Registros de
secuencia
Datos ilegibles valores
establecida para
imposibles
recolección
Error de calculo
Problemas de
en medidas
trascripción
indirectas
6. PISTAS DE AUDITORIA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS - PROCESO
Debe distinguirse 3 tipos distintos:
Si se conecta todos los
computadores dentro Si están instalados en Plataforma de
de un mismo edificio se edificios diferentes internet en las
denomina LAN( local WAN ( Wide área actividades
área network) network) empresariales.
POLÍTICAS PARA SISTEMAS DISTRIBUIDOS
Administración y Integridad y confidencialidad No discrecional
control de de datos
accesos
Criptográfica Disponibilidad Dependientes y por
efecto
7. Técnicas de integridad y confidencialidad
• Identificar a los • Cuando se • Garantiza que los
usuarios para autenticado el mensajes sea
verificar su usuario se auténticos.
identidad comprueba que
tiene lo que se ha
solicitado.
Autentificación AUTORIZACION INTEGRIDAD
• Asegura que la • Nos proporciona
información la protección ,
trasmitida no pero es muy útil
haya sido en el seguimiento
interceptada cuando haya
algún intruso
CONFIDENCIABILIDAD AUDITORIA
8. ADQUISICION Y MANTENIMIENTO DEL SOFTWARE APLICADO
Impacto estratégico .
• Oportunidad de ventaja operativa
Calidad
total
planificación
• Fijación de objetivos , coordinación , formación ,
adaptación de toda la organización
Garantía
de calidad
Involucre a toda la empresa
• Directivos trabajadores clientes
Control de
Una filosofía , cultural , estrategia estilo calidad
de gestión
ISO 9001:2000
9. ADQUISICION Y MANTENIMIENTO DEL SOFTWARE APLICADO
Documentación
( materiales de
consulta y
soporte para el
usuario)
ADQUISICION Y
MANTENIMIENTO
DEL SOFTWARE
APLICADO
10. Seguridad
Evaluación de Mantenimiento del software
tecnología preventivo
de sistema
Manuales de Manuales de
Levantamiento
procedimientos operaciones
de procesos
de usuarios y y controles
controles
11. INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
CAPACITACIÓN
DEL CONVERSIÓN
REVISIONES
PERSONAL PRUEBAS VALIDACIÓN Y POST
CARGA DE
ESPECIFICAS ACREDITACIÓN IMPLEMENTACI
DATOS
ÓN
12. ADMINISTRACIÓN DE CAMBIOS - PROCESO
Identificación de cambios
Periódicamente Revisar y Procedimientos Autorización de Distribución de
se debe probar a las .- de cambios .- software .-
efectuar aplicaciones categorización registro y medidas de
cambios en el cuando se priorización y documentación control
sistema efectué emergencia de de los cambios especificas
operativo cambios. solicitudes de para asegurar
cambios la distribución
de software