Este documento presenta un resumen de los procesos relacionados con la adquisición, desarrollo, implementación y mantenimiento de sistemas y tecnologías de información. Describe procesos como la identificación de soluciones, el desarrollo y mantenimiento de software y procesos, la adquisición y mantenimiento de infraestructura tecnológica, e instalación y aceptación de sistemas. También cubre temas como administración de cambios, seguridad de la información y auditoría.
Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6sylviaesthergalindo
- Objetivo
- Pista de Auditoría-Objetivos de Protección
- Pista de Auditoría-Evolución del Riesgo-Errores Potenciales en Tenologías Informáticas.
-Pistas de Auditoría-Políticas de Seguridad Para Sistemas Distribuidos-Procesos.
-Adquisición y Mantenimiento del Software Aplicado.
-Desarrollo y Mantenimiento de Procesos -Proceso
-Aministración de Cambios - Proceso
Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6sylviaesthergalindo
- Objetivo
- Pista de Auditoría-Objetivos de Protección
- Pista de Auditoría-Evolución del Riesgo-Errores Potenciales en Tenologías Informáticas.
-Pistas de Auditoría-Políticas de Seguridad Para Sistemas Distribuidos-Procesos.
-Adquisición y Mantenimiento del Software Aplicado.
-Desarrollo y Mantenimiento de Procesos -Proceso
-Aministración de Cambios - Proceso
2. Estrategias de TI
Soluciones
Identificadas Desarrolladas Adquiridas
Implementadas Integradas
Proceso del Negocio
Cambios y Mantenimiento en los Sistemas
3. AI1. Identificación de Soluciones Automatizadas-Proceso
Analizar Oportunidades Comparar Requerimiento de los Usuarios
U
Usuarios Requerimientos S
U
Dirección Aplicación de
de Sistemas SOFTWARE
A
R
Objetivos
I
Estratégicos O
Planes Visión Misión
Sistema
General
Organización
4. AI01.1. Definición de Requerimientos de Información
Aprobar Proyecto de Desarrollo
AI01.2. Estudio de Factibilidad
Satisfacer
requerimientos
Desarrollo del
Proyecto
5. AI01.3. Arquitectura de Información
Modelo de Datos Definir Soluciones Analizar Factibilidad
AI01.4. Seguridad con Relación Costo-Beneficio
Costos Menores Beneficios
6. AI01.5. Pistas de Auditoría
Proteger Datos Sensitivos
Identificación de Usuarios Contra mal uso
AI01.6. Contratación de Terceros
Buena Calidad
Adquirir Productos
Excelente Estado
7. AI01.7. Aceptación de Instalaciones y Tecnología
Contrato
Instalación
Plan de
Proveedor
Aceptación
Tecnología
8. AI5.2 Pistas de Auditoría-Objetivos de Protección
Serie de Registros Usuarios del sistema
Son Procedimientos
Procesos
Actividades del
Sistema Operativo
Cumplir Objetivos
Protección Seguridad Evidenciar
Hallazgos
9. Objetivos de Protección y Seguridad
Reconstrucción Identificación de
de eventos Problemas
Responsabilidad Detección de
Individual Instrucciones
Como,
Cuando,
quién Examen
realiza Automático o Mediante
operaciones Procesos examen
Seguimiento
de acciones
usuarios
10. Pistas de Auditoría-Evidencia
Tipo de
Cuando a ocurrido el Evento
Identificador Evento
de Usuario
En las Aplicaciones
En el Sistema
Resultado en el
Evento
11. AI5.3 Pistas de Auditoría-Evolución del Riesgo-Errores
Potenciales en Tecnologías Informáticas
Datos en Blanco Error de Calculo
Errores Potenciales
Datos ilegibles Registro de valores
I
Problemas de
Transcripción N R
C E
I C
R D U
D
I E P
A
E N E
Ñ
S T R
O
G E A
S
O - C
I
E
Ó
R
N
R
P D R C E
O
R E E O V
R R A
E T P
V E R R L
E C E E U
N C C A
S
C I C C
I
I Ó I I
Ó N
Ó Ó Ó
N N N N
12. AI5.4 Pistas de Auditoría-Evolución y Administración del Riesgo
Sistema de Control Interno
Predicción Diagnóstico Evaluación
Evolución del Riesgo
Acciones para
Administración del Riesgo
Prevención
evitarlo
Corrección
Actuar sobre Detección
las causas Síntomas Materialidad
Técnicas y
Políticas
Riesgo
Empoderar,
crear valores
13. AI5.6 Pistas de Auditoría-Políticas de Seguridad para Sistemas
Distribuidos-Proceso
Tres Plataforma de
tipos: internet
LAN WAN AI5.6.1 Políticas para Sistemas Distribuidos
AI5.6.1.1 Administración
AI5.6.1.4 Disponibilidad
y Control de Accesos
AI5.6.1.5 No
AI5.6.1.2 Criptográfica
Diferentes Discrecionalidad
Mismo
AI5.6.1.3 Integridad y
AI5.6.1.6 Dependiente y
Confidencialidad de
por Defectos
datos
14. AI5.6.2 Técnicas de Seguridad para Sistemas Distribuidos
Cifrado de la Información
Cifrado de claves
Confidencialidad de
la Información
Convierte el texto normal en algo ilegible
Solo conoce el emisor y receptor
15. AI5.6.2.3.1 Técnicas de Integridad y Confidencialidad
Autenticación Integridad Auditoría
Identificar a Mensajes Seguimiento
los Usuarios Auténticos de Entidades
Autorización Confidencialidad
Privilegios Información
necesarios transmitida
para acciones no sea
interceptada
16. AI5.6.2.3.2 Técnicas de Autenticación
Huellas Digitales Bancos:
Redes:
Patrones de Voz
Cajeros
Password
Tarjeta Clave
17. AI2. Adquisición y Mantenimiento del Software Aplicado
G Objetivo
E
S Funciones Automatizadas
T Impacto Estratégico Planificación
I
Ó
N
/ Mejora de Calidad/Mejora Continua
C
A
L Control de Calidad Garantía de Calidad Calidad Total
I
D
A Detectar Defectos Prevenir Defectos
D
Involucrar a toda la empresa Filosofía
Tiempo
18. Objetivo de Control
Políticas y Objetivos, planes
Procedimientos corto y largo plazo
AI1.3 Documentación (Materiales de Consulta y
soporte para Usuarios)
Aplicaciones Diseño
Comprensión
Sistema Requerimientos Programas
19. AI1.4 Requerimientos de Archivo
Entrada Salida
Proceso
AI1.5 Controles de Aplicación y Requerimientos Funcionales
Controles Debe Definir Proceso y Reporte
Actualización
Módulos/Aplicación Niveles de Ingreso
20. AI1.6 Interface Usuario-Maquina
Fácil de Usar
AI1.7 Pruebas Funcionales (unitarias, de aplicación, de integración y de carga)
Plan de Prueba
Estándares
del Proyecto
21. AI3. Adquisición y Mantenimiento de la Infraestructura Tecnológica-Proceso
Objetivo
Plataformas Apropiadas
AI3.1 Evaluación AI3.2Mantenimie AI3.3 Seguridad
de Tecnología nto Preventivo del Software del
Sistema
Reducir Frecuencia, impacto de
Impacto y Rendimiento las fallas Instalación y Mantenimiento
Hardware y software
22. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS
Objetivo Aplicaciones
Soluciones
Tecnológicas
Asegurar
Procedimientos
Operaciones
para usuarios
Materiales de
entrenamiento
AI4.1 MANUALES DE PROCEDIMIENTOS DE USUARIOS Y CONTROLES
EXPLICAR
COMO SE
EJECUTA
Actividades
23. Procedimientos
Responsables
Separación de Funciones
Instrumentos
Técnicas de Control
AI4.2 MATERIALES DE ENTRENAMIENTO
Enfocados
Practica
diaria del
Usuario
Uso del Sistema
24. AI4.3 LEVANTAMIENTO DE PROCESOS
RELACIONADOS
Procesos
Objetivos
No Financieros Gestión Operación
AI4.4 MANUALES DE OPERACIONES Y CONTROLES
Comprenda
Ingreso
Usuario Proceso
Salida
25. AI5 INSTALACION Y ACEPTACION DE LOS SISTEMAS-PROCESOS
Verificar
Adecuado Propósito
Objetivo Deseado
Controlar
PROPUESTA
Conversión y
Migración de Datos
Plan de Aceptación
Incluya
Verificación y
Revisión
Instalación
de Sistemas
26. AI5.1 CAPACITACION DEL PERSONAL
Ejemplo
Arquitectura
Física y Lógica
AI5.2 CONVERSION
Carga de Datos
Convertidos
Sistema Anterior Sistema Nuevo
27. AI5.3 PRUEBAS ESPECIFICAS
OBTENER
AI5.4 VALIDACION Y ACREDITACION
Gerencia de Usuarios
Operaciones Resultados
Sistemas
28. AI5.5 REVISIONES POST IMPLEMENTACIONES
Reportar Proporciona Beneficios
AI5.6 ADMINISTRACION DE CAMBIOS-PROCESO
Minimizar
c
o
Objetivo A TRAVÉS n
• Interrupciones
Eficiencia
• Alteraciones Administrativa
• Errores
Análisis, Implementación
y Seguimiento
29. AI6.1 IDENTIFICACION DE CAMBIOS
TECNICAS DE CONTROL
Cambios
Operaciones
Programas Fiables
Internas Adquiridas
Productos
Periódicamente evaluados
Antes de Utilizar
Revisar y probar
Control de
Aplicaciones
Acceso
30. AI.6.2 Procedimientos Emergencia
Solicitud de cambio
Categorización Priorización
AI.6.3 Evaluación del Impacto que Provocarán los cambios
Tecnología
Talento Estructura
Cliente Financiero Humano Organizacional
31. AI.6.4 Autorización de Cambios
Registro y Documentación
AI.6.5 Manejo de Liberación
Procedimientos Formales
para Aprobación
AI.6.6 Distribución del Software
Distribución de Software
Lugar y Usuario correcto