SlideShare una empresa de Scribd logo
FACULTAD DE CIENCIAS ADMINISTRATIVAS
ESCUELA DE CONTABILIDAD Y AUDITORIA
 ADQUISICIÓN E IMPLEMENTACION
       YAMILE ESPINOZA ORTIZ
               CA 9-4
AI1 Identificación de soluciones automatizadas


AI2 Adquisición y mantenimiento del software apropiado

 AI3 Adquisición y mantenimiento de la infraestructura
                      tecnológica

       AI4 Desarrollo y mantenimiento de Procesos


       AI5 Instalación y aceptación de los sistemas


           AI6 Administración de los Cambios
Permite a las organizaciones minimizar el
    costo para Adquirir e Implementar
soluciones, mientras que al mismo tiempo
   facilitan el logro de los objetivos del
                   negocio.


              Areas usuarias



                                             Sistema Gerencial



              Dirección de Sistemas
AI 1.1 Definición de
       requerimientos de
          información

  Para aprobar el proyecto de                AI 1.4 Seguridad con relación
          desarrollo                                 costo-beneficio
                                                                                      AI 1.6 Contratación de
                                                                                             terceros
AI 1.2 Estudio de factibilidad                 Controlar que los costos de
                                               inversión no superen a los
                                                       beneficios                  Busca adquirir productos en
    Desarrollar estudios de                                                         buen estado y de calidad
  factibilidad que examine la
posibilidad de implementar los
        requerimientos.
                                                AI 1.5 Pistas de auditoria
                                                                                  AI 1.7 Aceptación de instalaciones
AI 1.3 Arquitectura de la información                                                       y tecnologías
                                               Proteger a los datos del usuario
 Identificar, dar prioridad, especificar y   como pueden se su identificación o
                                                 evitar que se creen campos       El patrocinador del negocio tiene la
 acordar los requerimientos del negocio                                              decisión final con respecto a la
  funcionales y técnicos que cubran el           adicionales en su registro.
alcance completo de todas las iniciativas                                         elección de la solución y al enfoque
  requeridas para lograr los resultados                                                      de adquisición.
esperados de los programas de inversión
                   de TI.
 Responsabilidad   Individual
     Seguimiento de las acciones del usuario
 Reconstrucción de eventos
     Identificar acciones anormales realizadas y a
sus autores
 Detección de Instrucciones
      Realizar un examen en tiempo real o por
tramos.
 Identificación de Problemas
      Para detectar problemas adicionales en el
sistema
 ERRORES         POTENCIALES
   Datos en blanco
   Datos ilegibles
   Errores en cálculo
   Registro de valores imposible
   Falta de aleatoriedad.

             Riesgo          • Prevención
         Incidente Error     • Detección
            Represión        • Represión
           Corrección        • Corrección
          Recuperación       • Evaluación
Riesgo            • Prevención
Incidente Error       • Detección
   Represión          • Represión
  Corrección          • Corrección
 Recuperación         • Evaluación



                          •Datos Blancos
                          •Datos Ilegibles
                          •Problemas de Transcripción
Errores Potenciales       •Error de Cálculos en medidas indirectas
                          •Registro de Valores Imposibles
                          •Negligencias
                          •Falta de aleatoriedad
                          •Violentar la secuencia para recolección
Evolución del Riesgo
 1.- Prevención
 2.-Deteccíón Síntomas
 3.- Diagnóstico
 4.- Corrección
 5.-Evaluación

                 Predicción   - Actuar sobre la causa
                              - Técnicas y políticas de control
                              involucrados
                              - Empoderar a los actores
                              - Crear valores y actitudes
   Existen tres tipos de conexiones
    que se deben definir estas son
                                                                 AI 5.6.3
    LAN(red de área local),                                   Administración            AI 5.6.4
    WAN(Red de área amplia),                                   y control de           Criptográfica
                                                                  acceso
    Plataformas de internet.
                                                                                                          AI 5.6.5
                                                AI 5.6.2                                                Integridad y
                                             Disponibilidad                                           confidencialidad
                                                                                                          de datos




                                                                          Políticas para                        AI5.6.6
                                       AI 5.6.1 No
                                                                             sistemas                        Dependientes y
                                       Discrecional
                                                                           distribuidos                       por defecto
 Cifrado   de la información

Se emplea un código que se ilegible en caso de un ataque y
solo es de conocimiento del emisor y receptor típica en
aplicaciones cliente servidor, pero actualmente muy utilizada
en sistemas distribuidos para otorgar permisos de acceso.
Calidad Total
  Permite a las organizaciones
    apoyar la operatividad del
negocio de forma apropiada con
 las aplicaciones automatizadas
            correctas.            Garantía de Calidad




                                   Control de Calidad
Esto requiere de un enfoque
Esto garantiza que exista un                                       planeado para adquirir,
    soporte tecnológico                                            mantener y proteger la
     continuo para las                                         infraestructura de acuerdo con
 aplicaciones del negocio.                                       las estrategias tecnológicas
                                                               convenidas y la disposición del
                                                                  ambiente de desarrollo y
                                                                            pruebas.


                                Las organizaciones deben
                                contar con procesos para
                                 adquirir, implementar y
                               actualizar la infraestructura
                                       tecnológica
 AI4.1          Manuales de procedimiento de usuarios y controles
           Transferencia de conocimiento y habilidad para permitir que los usuarios finales
             utilicen con efectividad y eficiencia el sistema de aplicación como apoyo a los
                                           procesos del negocio.
   AI4.2 Manuales de entrenamiento
     Para que el usuario se familiarice con el uso diario del sistema
   AI 3 Manuales de operaciones y controles
       Transferir el conocimiento y las habilidades para permitir al personal de soporte
        técnico y de operaciones que entregue, apoyen y mantenga la aplicación y la
        infraestructura asociada de manera efectiva y eficiente de acuerdo a los niveles de
        servicio requeridos
   AI4 Levantamiento de proceso
       Desarrollar un plan para identificar y documentar todos los aspectos técnicos, la
        capacidad de operación y los niveles de servicio requeridos, de manera que todos
        los interesados puedan tomar la responsabilidad oportunamente por la producción
        de procedimientos de administración, de usuario y operativos, como resultado de
        la introducción o actualización de sistemas automatizados.
Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se
completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de
 prueba relevantes, definir la transición e instrucciones de migración, planear la
   liberación y la transición en si al ambiente de producción, y revisar la post-
 implantación. Esto garantiza que los sistemas operativos estén en línea con las
                   expectativas convenidas y con los resultados.
 Todos los cambios, incluyendo el mantenimiento
    de emergencia y parches, relacionados con la
      infraestructura y las aplicaciones dentro del
    ambiente de producción, deben administrarse
    formalmente y controladamente. Los cambios
 (incluyendo procedimientos, procesos, sistemas y
parámetros del servicio) se deben registrar, evaluar
y autorizar previo a la implantación y revisar contra
        los resultados planteados después de la
     implantación. Esto garantiza la reducción de
 riesgos que impactan negativamente la estabilidad
       o integridad del ambiente de producción.
• Establecer procedimientos de administración de
                             cambio formales para manejar de manera estándar
AI 6.1 Identificación de     todas las solicitudes (incluyendo mantenimiento y
        Cambio                      parches) para cambios a aplicaciones,
                             procedimientos, procesos, parámetros de sistemas
                                y servicios, y las plataformas fundamentales.



                                         • . Esta evaluación deberá incluir
               AI6.2 Procedimientos      categorización y priorización de los
                                                       cambios.



                                                               • Garantizar que todas las
                                                                 solicitudes de cambio se
                                  AI6.3 Evaluación del         evalúen de una estructurada
                                 impacto que provocaran       manera en cuanto a impactos en
                                      los cambios               el sistema operacional y su
                                                                       funcionalidad.
• Previo a la migración hacia
AI 6.4 Autorización de         producción, los interesados
       Cambios                correspondientes autorizan los
                                        cambios.




                                      • Se siguen procedimientos
              AI 6.5 Manejo de          formales que garanticen la
                 Liberación            aprobación de liberación de
                                                software



                                                       • Siempre que se implantan cambios al
                                                      sistema, actualizar el sistema asociado y la
                             AI 6.6 Distribución              documentación de usuario y
                                de Software                procedimientos correspondientes.
                                                         Establecer un proceso de revisión para
                                                      garantizar la implantación completa de los
                                                                        cambios.

Más contenido relacionado

La actualidad más candente

Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
citlalimtz2621
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsol
Rony Celis
 
Planificacion organizacional egarcia
Planificacion organizacional egarciaPlanificacion organizacional egarcia
Planificacion organizacional egarcia
estefi1989
 
Seguridad de Comunicaciones Corporativas
Seguridad de Comunicaciones CorporativasSeguridad de Comunicaciones Corporativas
Seguridad de Comunicaciones Corporativas
Conferencias FIST
 
ITPS Executive Presentation - Spanish
ITPS Executive Presentation - SpanishITPS Executive Presentation - Spanish
ITPS Executive Presentation - Spanish
Lilian Schaffer
 

La actualidad más candente (19)

Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsol
 
Lema andrés.doc
Lema andrés.docLema andrés.doc
Lema andrés.doc
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonseca
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Planificacion organizacional egarcia
Planificacion organizacional egarciaPlanificacion organizacional egarcia
Planificacion organizacional egarcia
 
Seguridad de Comunicaciones Corporativas
Seguridad de Comunicaciones CorporativasSeguridad de Comunicaciones Corporativas
Seguridad de Comunicaciones Corporativas
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
ITPS Executive Presentation - Spanish
ITPS Executive Presentation - SpanishITPS Executive Presentation - Spanish
ITPS Executive Presentation - Spanish
 
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropia...
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del Negocio
 
Adquisición E Implementación - Dominio
Adquisición E Implementación - DominioAdquisición E Implementación - Dominio
Adquisición E Implementación - Dominio
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 

Destacado

Pengembangan inventori kebiasaan belajar berbasis komputer bagi siswa sekola...
Pengembangan inventori kebiasaan belajar berbasis  komputer bagi siswa sekola...Pengembangan inventori kebiasaan belajar berbasis  komputer bagi siswa sekola...
Pengembangan inventori kebiasaan belajar berbasis komputer bagi siswa sekola...
indoamaterasu
 
2 アルゴリズム入門 第1章 システム開発の概要
2 アルゴリズム入門 第1章 システム開発の概要2 アルゴリズム入門 第1章 システム開発の概要
2 アルゴリズム入門 第1章 システム開発の概要
Enpel
 

Destacado (20)

Pengembangan inventori kebiasaan belajar berbasis komputer bagi siswa sekola...
Pengembangan inventori kebiasaan belajar berbasis  komputer bagi siswa sekola...Pengembangan inventori kebiasaan belajar berbasis  komputer bagi siswa sekola...
Pengembangan inventori kebiasaan belajar berbasis komputer bagi siswa sekola...
 
Sr. alberto arenas de mesa, ministro de hacienda
Sr. alberto arenas de mesa, ministro de haciendaSr. alberto arenas de mesa, ministro de hacienda
Sr. alberto arenas de mesa, ministro de hacienda
 
Nu2422512255
Nu2422512255Nu2422512255
Nu2422512255
 
2 アルゴリズム入門 第1章 システム開発の概要
2 アルゴリズム入門 第1章 システム開発の概要2 アルゴリズム入門 第1章 システム開発の概要
2 アルゴリズム入門 第1章 システム開発の概要
 
Drupaldojo june2010
Drupaldojo june2010Drupaldojo june2010
Drupaldojo june2010
 
Kesytä kiireen ja suorittamisen oravanpyörä final
Kesytä kiireen ja suorittamisen oravanpyörä finalKesytä kiireen ja suorittamisen oravanpyörä final
Kesytä kiireen ja suorittamisen oravanpyörä final
 
Presentation
PresentationPresentation
Presentation
 
Keho ja mieli yhdistämällä voimavarat käyttöön
Keho ja mieli yhdistämällä voimavarat käyttöönKeho ja mieli yhdistämällä voimavarat käyttöön
Keho ja mieli yhdistämällä voimavarat käyttöön
 
MeniTuki-vertaistukiohjelmisto
MeniTuki-vertaistukiohjelmistoMeniTuki-vertaistukiohjelmisto
MeniTuki-vertaistukiohjelmisto
 
Shooting script
Shooting scriptShooting script
Shooting script
 
Mielenterveys
MielenterveysMielenterveys
Mielenterveys
 
Erkko, Korhonen: Mielenterveydestä voimaa – työvälineitä omaan työhön
Erkko, Korhonen: Mielenterveydestä voimaa – työvälineitä omaan työhönErkko, Korhonen: Mielenterveydestä voimaa – työvälineitä omaan työhön
Erkko, Korhonen: Mielenterveydestä voimaa – työvälineitä omaan työhön
 
Viral video memo
Viral video memoViral video memo
Viral video memo
 
Oman energian johtaminen
Oman energian johtaminenOman energian johtaminen
Oman energian johtaminen
 
Geographical, marketing & medical challenges in setting up lifespan clinic ...
Geographical, marketing & medical challenges in setting up lifespan clinic   ...Geographical, marketing & medical challenges in setting up lifespan clinic   ...
Geographical, marketing & medical challenges in setting up lifespan clinic ...
 
Healthcare challenges in diet & nutrition
Healthcare challenges in diet & nutrition Healthcare challenges in diet & nutrition
Healthcare challenges in diet & nutrition
 
Mbb psykologeille
Mbb psykologeilleMbb psykologeille
Mbb psykologeille
 
Arvot ja merkityksellinen elämä
Arvot ja merkityksellinen elämäArvot ja merkityksellinen elämä
Arvot ja merkityksellinen elämä
 
Positiivinen psykologia ja hyvän elämän lähteet
Positiivinen psykologia ja hyvän elämän lähteetPositiivinen psykologia ja hyvän elämän lähteet
Positiivinen psykologia ja hyvän elämän lähteet
 
Make In India – Healthcare Reforms, Insurance, Innovations, Investments
Make In India – Healthcare Reforms, Insurance, Innovations, InvestmentsMake In India – Healthcare Reforms, Insurance, Innovations, Investments
Make In India – Healthcare Reforms, Insurance, Innovations, Investments
 

Similar a Adquisición e implementación

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Emy Cajilema
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
Raúl López
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
PAMELA085IMBA
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
christyperalta
 

Similar a Adquisición e implementación (20)

Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 
Planificación
 Planificación Planificación
Planificación
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
COBIT.ppt
COBIT.pptCOBIT.ppt
COBIT.ppt
 
auditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBITauditoria informatica mediante marco de COBIT
auditoria informatica mediante marco de COBIT
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 

Adquisición e implementación

  • 1. FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA ADQUISICIÓN E IMPLEMENTACION YAMILE ESPINOZA ORTIZ CA 9-4
  • 2. AI1 Identificación de soluciones automatizadas AI2 Adquisición y mantenimiento del software apropiado AI3 Adquisición y mantenimiento de la infraestructura tecnológica AI4 Desarrollo y mantenimiento de Procesos AI5 Instalación y aceptación de los sistemas AI6 Administración de los Cambios
  • 3. Permite a las organizaciones minimizar el costo para Adquirir e Implementar soluciones, mientras que al mismo tiempo facilitan el logro de los objetivos del negocio. Areas usuarias Sistema Gerencial Dirección de Sistemas
  • 4. AI 1.1 Definición de requerimientos de información Para aprobar el proyecto de AI 1.4 Seguridad con relación desarrollo costo-beneficio AI 1.6 Contratación de terceros AI 1.2 Estudio de factibilidad Controlar que los costos de inversión no superen a los beneficios Busca adquirir productos en Desarrollar estudios de buen estado y de calidad factibilidad que examine la posibilidad de implementar los requerimientos. AI 1.5 Pistas de auditoria AI 1.7 Aceptación de instalaciones AI 1.3 Arquitectura de la información y tecnologías Proteger a los datos del usuario Identificar, dar prioridad, especificar y como pueden se su identificación o evitar que se creen campos El patrocinador del negocio tiene la acordar los requerimientos del negocio decisión final con respecto a la funcionales y técnicos que cubran el adicionales en su registro. alcance completo de todas las iniciativas elección de la solución y al enfoque requeridas para lograr los resultados de adquisición. esperados de los programas de inversión de TI.
  • 5.  Responsabilidad Individual Seguimiento de las acciones del usuario  Reconstrucción de eventos Identificar acciones anormales realizadas y a sus autores  Detección de Instrucciones Realizar un examen en tiempo real o por tramos.  Identificación de Problemas Para detectar problemas adicionales en el sistema
  • 6.  ERRORES POTENCIALES  Datos en blanco  Datos ilegibles  Errores en cálculo  Registro de valores imposible  Falta de aleatoriedad. Riesgo • Prevención Incidente Error • Detección Represión • Represión Corrección • Corrección Recuperación • Evaluación
  • 7. Riesgo • Prevención Incidente Error • Detección Represión • Represión Corrección • Corrección Recuperación • Evaluación •Datos Blancos •Datos Ilegibles •Problemas de Transcripción Errores Potenciales •Error de Cálculos en medidas indirectas •Registro de Valores Imposibles •Negligencias •Falta de aleatoriedad •Violentar la secuencia para recolección
  • 8. Evolución del Riesgo  1.- Prevención  2.-Deteccíón Síntomas  3.- Diagnóstico  4.- Corrección  5.-Evaluación Predicción - Actuar sobre la causa - Técnicas y políticas de control involucrados - Empoderar a los actores - Crear valores y actitudes
  • 9. Existen tres tipos de conexiones que se deben definir estas son AI 5.6.3 LAN(red de área local), Administración AI 5.6.4 WAN(Red de área amplia), y control de Criptográfica acceso Plataformas de internet. AI 5.6.5 AI 5.6.2 Integridad y Disponibilidad confidencialidad de datos Políticas para AI5.6.6 AI 5.6.1 No sistemas Dependientes y Discrecional distribuidos por defecto
  • 10.  Cifrado de la información Se emplea un código que se ilegible en caso de un ataque y solo es de conocimiento del emisor y receptor típica en aplicaciones cliente servidor, pero actualmente muy utilizada en sistemas distribuidos para otorgar permisos de acceso.
  • 11. Calidad Total Permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las aplicaciones automatizadas correctas. Garantía de Calidad Control de Calidad
  • 12. Esto requiere de un enfoque Esto garantiza que exista un planeado para adquirir, soporte tecnológico mantener y proteger la continuo para las infraestructura de acuerdo con aplicaciones del negocio. las estrategias tecnológicas convenidas y la disposición del ambiente de desarrollo y pruebas. Las organizaciones deben contar con procesos para adquirir, implementar y actualizar la infraestructura tecnológica
  • 13.  AI4.1 Manuales de procedimiento de usuarios y controles  Transferencia de conocimiento y habilidad para permitir que los usuarios finales utilicen con efectividad y eficiencia el sistema de aplicación como apoyo a los procesos del negocio.  AI4.2 Manuales de entrenamiento  Para que el usuario se familiarice con el uso diario del sistema  AI 3 Manuales de operaciones y controles  Transferir el conocimiento y las habilidades para permitir al personal de soporte técnico y de operaciones que entregue, apoyen y mantenga la aplicación y la infraestructura asociada de manera efectiva y eficiente de acuerdo a los niveles de servicio requeridos  AI4 Levantamiento de proceso  Desarrollar un plan para identificar y documentar todos los aspectos técnicos, la capacidad de operación y los niveles de servicio requeridos, de manera que todos los interesados puedan tomar la responsabilidad oportunamente por la producción de procedimientos de administración, de usuario y operativos, como resultado de la introducción o actualización de sistemas automatizados.
  • 14. Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de prueba relevantes, definir la transición e instrucciones de migración, planear la liberación y la transición en si al ambiente de producción, y revisar la post- implantación. Esto garantiza que los sistemas operativos estén en línea con las expectativas convenidas y con los resultados.
  • 15.  Todos los cambios, incluyendo el mantenimiento de emergencia y parches, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formalmente y controladamente. Los cambios (incluyendo procedimientos, procesos, sistemas y parámetros del servicio) se deben registrar, evaluar y autorizar previo a la implantación y revisar contra los resultados planteados después de la implantación. Esto garantiza la reducción de riesgos que impactan negativamente la estabilidad o integridad del ambiente de producción.
  • 16. • Establecer procedimientos de administración de cambio formales para manejar de manera estándar AI 6.1 Identificación de todas las solicitudes (incluyendo mantenimiento y Cambio parches) para cambios a aplicaciones, procedimientos, procesos, parámetros de sistemas y servicios, y las plataformas fundamentales. • . Esta evaluación deberá incluir AI6.2 Procedimientos categorización y priorización de los cambios. • Garantizar que todas las solicitudes de cambio se AI6.3 Evaluación del evalúen de una estructurada impacto que provocaran manera en cuanto a impactos en los cambios el sistema operacional y su funcionalidad.
  • 17. • Previo a la migración hacia AI 6.4 Autorización de producción, los interesados Cambios correspondientes autorizan los cambios. • Se siguen procedimientos AI 6.5 Manejo de formales que garanticen la Liberación aprobación de liberación de software • Siempre que se implantan cambios al sistema, actualizar el sistema asociado y la AI 6.6 Distribución documentación de usuario y de Software procedimientos correspondientes. Establecer un proceso de revisión para garantizar la implantación completa de los cambios.