3. Identificar Soluciones Automatizadas
Asegurar un enfoque efectivo y eficiente para satisfacer los requerimientos del usuario
posibilitado por una identificación y análisis objetivos y claros de las oportunidades
alternativas medidas en contraposición con los requerimientos del usuario.
Adquirir y Mantener Software de Aplicación.
Proveer funciones automatizadas que soporten efectivamente el proceso del negocio
posibilitado por una definición de declaraciones específicas de requerimientos funcionales y
operativos, y una implementación por fase con productos claros.
Adquirir y Mantener Infraestructura de Tecnología.
Proveer las plataformas apropiadas para soportar las aplicaciones del negocio mediante
adquisición juiciosa de hardware, estandarización sobre el software, evaluación del
rendimiento del hardware y del software, y administración consistente del sistema.
Desarrollar y Mantener Procedimientos.
Asegurar el debido uso de las aplicaciones y de las soluciones tecnológicas establecidas,
posibilitado por un enfoque estructurado del desarrollo de manuales de procedimiento de
usuario y de operaciones, requerimientos de servicio y materiales de entrenamiento.
Adquisición e implementación.
Proveer recursos de TI, incluyendo personas, hardware, software y servicios cuando sea
necesario a través de la definición de procesos de aprovisionamiento, la selección
adecuada de proveedores y la configuración de condiciones contractuales.
4. IDENTIFICACION SOLUCIONES
AUTOMATIZADAS
Identificar soluciones automatizadas que satisface el
requisito de negocio de TI para traducir los
requerimientos funcionales y de control a un diseño
efectivo y eficiente de soluciones automatizadas
enfocándose en la identificación de soluciones
técnicamente factibles y rentables se logra con:
Definición de los Estudios de Aprobar (o rechazar)
requerimientos factibilidad como los requerimientos y
técnicos y de se define en los los resultados de los
negocio estándares de estudios de
desarrollo factibilidad
SE MIDE CON
Porcentaje de Porcentaje de
estudios de usuarios
Número de factibilidad satisfechos con la
proyectos autorizados por el funcionalidad
propietario del entregada
proceso
5. P La serie de documentos, archivos
I informáticos, y otros elementos de
CONCEPTO información que se examinan durante una
S auditoría, y muestran cómo las
T transacciones son manejadas por una
A empresa de principio a fin.
S
D Proporcionar funciones automatizadas que
E OBJETIVOS soporten efectivamente al negocio con
declaraciones especificas sobre
requerimientos funcionales y operacionales
A
U
D
I Una agrupación de eventos de auditoría.
Las clases de auditoría proporcionan una
T EVIDENCIA forma de seleccionar un grupo de eventos
O que se van a auditar. Para obtener más
R información.
I
A
7. ADMINISTRACION Y DISPONIBILIDAD
CONTROL DE ACCESO
CRIPTOGRAFICA NO DISCRECIONAL
INTEGRIDAD Y DEPENDIENTES Y POR DEFECTOS
CONFIDENCIALIDAD DE DATOS
8. TECNICAS DE CIFRADOS DE CLAVE
PARA GRANTIZAR LA
CONFIDENCIALIDAD DE LA
INFORMACION EN SISTEMAS
DISTRIBUIDOS.
PERMITE QUE AUNQUE LOS DATOS
SUFRAN UN ATAQUE , ESTOS NO
PUEDEN SER CONOCIDOS POR EL
ATACANTE
9. AUTENTICACION: IDENTIFICAR A LOS USUARIOS QUE
INICIEN SECIONES EN SISTEMAS, PARA VERIFICAR LA
IDENTIDAD DEL USUARIO.
AUTORIZACION: UNA VEZ AUTENTICADO EL USUARIO HAY
QUE COMPROBAR SI TIENE LOS PRIVILEGIOS NECESARIOS
PARA REALIZAR LA ACCION QUE HA SOLICITADO
INTEGRIDAD: GARANTIZAR QUE LOS MENSAJES SEAN
AUTENTICOS Y NO SE ALTEREN.