SlideShare una empresa de Scribd logo
ADQUISICION E
IMPLEMENTACION-DOMINIO
Estrategias de TI


                                  Soluciones




Identificadas                     Desarrolladas                  Adquiridas



                Implementadas                       Integradas




                           Proceso del Negocio



                 Cambios y Mantenimiento en los Sistemas
AI1. Identificación de Soluciones Automatizadas-Proceso


Analizar Oportunidades                    Comparar                  Requerimiento de los Usuarios




                                                                                               U
  Usuarios               Requerimientos                                                        S
                                                                                               U
                                                 Dirección                 Aplicación de
                                                de Sistemas                 SOFTWARE
                                                                                               A
                                                                                               R
                           Objetivos
                                                                                               I
                          Estratégicos                                                         O
                                          Planes       Visión        Misión
  Sistema
  General
                                                     Organización
AI01.1. Definición de Requerimientos de Información




          Aprobar Proyecto de Desarrollo


           AI01.2. Estudio de Factibilidad




                                         Satisfacer
                                         requerimientos




                                         Desarrollo del
                                         Proyecto
AI01.3. Arquitectura de Información



Modelo de Datos                Definir Soluciones            Analizar Factibilidad




                  AI01.4. Seguridad con Relación Costo-Beneficio




          Costos                     Menores                    Beneficios
AI01.5. Pistas de Auditoría



        Proteger                              Datos Sensitivos




Identificación de Usuarios                     Contra mal uso

                   AI01.6. Contratación de Terceros


                                                Buena Calidad


Adquirir             Productos


                                                Excelente Estado
AI01.7. Aceptación de Instalaciones y Tecnología



Contrato

                                                     Instalación


                        Plan de
Proveedor
                        Aceptación


                                                    Tecnología
AI5.2 Pistas de Auditoría-Objetivos de Protección


Serie de Registros               Usuarios del sistema




                                                            Son Procedimientos
                                 Procesos

Actividades del
Sistema Operativo
                                                             Cumplir Objetivos




                                               Protección       Seguridad        Evidenciar




                                                                                 Hallazgos
Objetivos de Protección y Seguridad



                     Reconstrucción                          Identificación de
                     de eventos                              Problemas

Responsabilidad                              Detección de
Individual                                   Instrucciones
                     Como,
                    Cuando,
                      quién                     Examen
                     realiza                  Automático o     Mediante
                  operaciones                   Procesos       examen
    Seguimiento
    de acciones
      usuarios
Pistas de Auditoría-Evidencia




                                                       Tipo de
                Cuando a ocurrido el                   Evento
Identificador   Evento
de Usuario




                                                                        En las Aplicaciones


                                       En el Sistema




                                                                 Resultado en el
                                                                 Evento
AI5.3 Pistas de Auditoría-Evolución del Riesgo-Errores
                             Potenciales en Tecnologías Informáticas
Datos en Blanco                                                                       Error de Calculo
                                             Errores Potenciales
Datos ilegibles                                                                    Registro de valores

                                         I
 Problemas de
 Transcripción                           N                                     R
                                         C                                     E
                                         I                                     C
                  R                      D                                     U
                                                                   D
                  I                      E                                     P
                                                                   A
                  E                      N                                     E
                                                                   Ñ
                  S                      T                                     R
                                                                   O
                  G                      E                                     A
                                                                   S
                  O                      -                                     C
                                                                               I
                                         E
                                                                               Ó
                                         R
                                                                               N
                                         R
         P                    D                      R                 C                      E
                                         O
         R                    E                      E                 O                      V
                                         R                             R                      A
         E                    T                      P
         V                    E                      R                 R                      L
         E                    C                      E                 E                      U
         N                    C                                        C                      A
                                                     S
         C                    I                                        C                      C
                                                     I
         I                    Ó                                        I                      I
         Ó                    N
                                                     Ó                 Ó                      Ó
         N                                           N                 N                      N
AI5.4 Pistas de Auditoría-Evolución y Administración del Riesgo


                                      Sistema de Control Interno



 Predicción             Diagnóstico                       Evaluación



                                        Evolución del Riesgo



Acciones para
                                       Administración del Riesgo
                                                                           Prevención
evitarlo


                                         Corrección

Actuar sobre            Detección
las causas              Síntomas                         Materialidad

Técnicas y
Políticas

                                                Riesgo
Empoderar,
crear valores
AI5.6 Pistas de Auditoría-Políticas de Seguridad para Sistemas
                              Distribuidos-Proceso



Tres           Plataforma de
tipos:         internet



LAN       WAN                        AI5.6.1 Políticas para Sistemas Distribuidos


                      AI5.6.1.1 Administración
                                                                       AI5.6.1.4 Disponibilidad
                      y Control de Accesos



                                                                       AI5.6.1.5 No
                      AI5.6.1.2 Criptográfica
         Diferentes                                                    Discrecionalidad
Mismo

                      AI5.6.1.3 Integridad y
                                                                       AI5.6.1.6 Dependiente y
                      Confidencialidad de
                                                                       por Defectos
                      datos
AI5.6.2 Técnicas de Seguridad para Sistemas Distribuidos


               Cifrado de la Información


                   Cifrado de claves



                  Confidencialidad de
                    la Información



       Convierte el texto normal en algo ilegible



           Solo conoce el emisor y receptor
AI5.6.2.3.1 Técnicas de Integridad y Confidencialidad




Autenticación                            Integridad                                Auditoría


Identificar a                          Mensajes                                  Seguimiento
los Usuarios                           Auténticos                                de Entidades



                 Autorización                                 Confidencialidad


                Privilegios                                    Información
                necesarios                                     transmitida
                para acciones                                  no sea
                                                               interceptada
AI5.6.2.3.2 Técnicas de Autenticación



           Huellas Digitales                             Bancos:

Redes:

           Patrones de Voz
                                                             Cajeros

Password




                                        Tarjeta                        Clave
AI2. Adquisición y Mantenimiento del Software Aplicado


G                                                   Objetivo
E
S                                     Funciones Automatizadas
T    Impacto Estratégico                                                                 Planificación
I
Ó
N
 /                              Mejora de Calidad/Mejora Continua
C
A
L    Control de Calidad                        Garantía de Calidad                       Calidad Total
I
D
A                          Detectar Defectos                         Prevenir Defectos
D

     Involucrar a toda la empresa                                                         Filosofía
                                                    Tiempo
Objetivo de Control


          Políticas y                                  Objetivos, planes
          Procedimientos                               corto y largo plazo




                  AI1.3 Documentación (Materiales de Consulta y
                             soporte para Usuarios)


                             Aplicaciones                         Diseño
Comprensión




Sistema                     Requerimientos                     Programas
AI1.4 Requerimientos de Archivo




            Entrada                                           Salida




                                        Proceso

            AI1.5 Controles de Aplicación y Requerimientos Funcionales


Controles                Debe Definir                          Proceso y Reporte



                                                                  Actualización


             Módulos/Aplicación          Niveles de Ingreso
AI1.6 Interface Usuario-Maquina




                             Fácil de Usar

AI1.7 Pruebas Funcionales (unitarias, de aplicación, de integración y de carga)




   Plan de Prueba
                                                       Estándares
   del Proyecto
AI3. Adquisición y Mantenimiento de la Infraestructura Tecnológica-Proceso


                                           Objetivo


                                  Plataformas Apropiadas



          AI3.1 Evaluación            AI3.2Mantenimie             AI3.3 Seguridad
          de Tecnología               nto Preventivo              del Software del
                                                                  Sistema


                                 Reducir Frecuencia, impacto de
Impacto y Rendimiento            las fallas                           Instalación y Mantenimiento




                                   Hardware y software
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS

Objetivo                                    Aplicaciones


                                            Soluciones
                                            Tecnológicas
               Asegurar
                                                                  Procedimientos
                                                                  Operaciones
                                                                   para usuarios
                                                                  Materiales de
                                                                   entrenamiento

           AI4.1 MANUALES DE PROCEDIMIENTOS DE USUARIOS Y CONTROLES


                                                      EXPLICAR
                                                      COMO SE
                                                      EJECUTA
                              Actividades
Procedimientos

Responsables
                               Separación de Funciones
Instrumentos

Técnicas de Control



  AI4.2 MATERIALES DE ENTRENAMIENTO

                 Enfocados



                                      Practica
                                      diaria del
                                       Usuario

             Uso del Sistema
AI4.3 LEVANTAMIENTO DE PROCESOS




                            RELACIONADOS
Procesos
                                           Objetivos




                                               No Financieros       Gestión   Operación

              AI4.4 MANUALES DE OPERACIONES Y CONTROLES



                Comprenda


                                                                Ingreso
    Usuario                                                     Proceso
                                                                 Salida
AI5 INSTALACION Y ACEPTACION DE LOS SISTEMAS-PROCESOS

                        Verificar
                                                    Adecuado    Propósito
  Objetivo                                                      Deseado
                        Controlar
                                       PROPUESTA

   Conversión y
Migración de Datos




  Plan de Aceptación
                                        Incluya

    Verificación y
      Revisión
                                                        Instalación
                                                        de Sistemas
AI5.1 CAPACITACION DEL PERSONAL




                                          Ejemplo




                  Arquitectura
                 Física y Lógica

                             AI5.2 CONVERSION


Carga de Datos
                                          Convertidos

                       Sistema Anterior                 Sistema Nuevo
AI5.3 PRUEBAS ESPECIFICAS




                                OBTENER




                    AI5.4 VALIDACION Y ACREDITACION




Gerencia de   Usuarios
Operaciones                     Resultados
                                                      Sistemas
AI5.5 REVISIONES POST IMPLEMENTACIONES



 Reportar                                   Proporciona                  Beneficios




             AI5.6 ADMINISTRACION DE CAMBIOS-PROCESO

                    Minimizar



                                                                            c
                                                                            o
Objetivo                             A TRAVÉS                               n

                •   Interrupciones
                                                  Eficiencia
                •   Alteraciones                Administrativa
                •   Errores
                                                                 Análisis, Implementación
                                                                      y Seguimiento
AI6.1 IDENTIFICACION DE CAMBIOS
                                           TECNICAS DE CONTROL
      Cambios



                        Operaciones



                                           Programas         Fiables
Internas Adquiridas

                                                       Productos
   Periódicamente                                      evaluados



                                                       Antes de Utilizar



                        Revisar y probar
                                                           Control de
                         Aplicaciones
                                                            Acceso
AI.6.2 Procedimientos                      Emergencia


                                                                     Solicitud de cambio

Categorización                             Priorización




AI.6.3 Evaluación del Impacto que Provocarán los cambios


                        Tecnología


                                                           Talento                Estructura
    Cliente                          Financiero            Humano                 Organizacional
AI.6.4 Autorización de Cambios



                                 Registro y Documentación
AI.6.5 Manejo de Liberación




Procedimientos Formales
para Aprobación




                              AI.6.6 Distribución del Software


                                 Distribución de Software


                                  Lugar y Usuario correcto

Más contenido relacionado

La actualidad más candente

Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Foro Global Crossing
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
mafer021087
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
MercyPojota
 
Sección 1 preparación v1.0 corregida
Sección 1 preparación v1.0 corregidaSección 1 preparación v1.0 corregida
Sección 1 preparación v1.0 corregidafaau09
 
Analisis de riego segunda parte
Analisis de riego segunda parteAnalisis de riego segunda parte
Analisis de riego segunda parteJesus Vilchez
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Carmen Hevia Medina
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
vanessagiovannasierra
 

La actualidad más candente (10)

Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Sección 1 preparación v1.0 corregida
Sección 1 preparación v1.0 corregidaSección 1 preparación v1.0 corregida
Sección 1 preparación v1.0 corregida
 
Clase ii
Clase iiClase ii
Clase ii
 
Analisis de riego segunda parte
Analisis de riego segunda parteAnalisis de riego segunda parte
Analisis de riego segunda parte
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 

Similar a Adquisición e implementación dominio-adrian fonseca

Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
MercyPojota
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
elianitapabon
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
maryparedes22
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereiragloriavaleria
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Calipaul
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
Evelin Tabango
 
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaPineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaAlexandra Pjc
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Planificación
 Planificación Planificación
Planificación
RUTH RAMIREZ
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
Marthabosque
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
barreray
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaLuis Guallpa
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
John Leonardo Arcila R.
 

Similar a Adquisición e implementación dominio-adrian fonseca (20)

Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereira
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaPineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra Gabriela
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Ma 1 a-v4-fundamentos iso 9000
Ma 1 a-v4-fundamentos iso 9000Ma 1 a-v4-fundamentos iso 9000
Ma 1 a-v4-fundamentos iso 9000
 
Planificación
 Planificación Planificación
Planificación
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Fundamentos De Auditoria
Fundamentos De AuditoriaFundamentos De Auditoria
Fundamentos De Auditoria
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 

Adquisición e implementación dominio-adrian fonseca

  • 2. Estrategias de TI Soluciones Identificadas Desarrolladas Adquiridas Implementadas Integradas Proceso del Negocio Cambios y Mantenimiento en los Sistemas
  • 3. AI1. Identificación de Soluciones Automatizadas-Proceso Analizar Oportunidades Comparar Requerimiento de los Usuarios U Usuarios Requerimientos S U Dirección Aplicación de de Sistemas SOFTWARE A R Objetivos I Estratégicos O Planes Visión Misión Sistema General Organización
  • 4. AI01.1. Definición de Requerimientos de Información Aprobar Proyecto de Desarrollo AI01.2. Estudio de Factibilidad Satisfacer requerimientos Desarrollo del Proyecto
  • 5. AI01.3. Arquitectura de Información Modelo de Datos Definir Soluciones Analizar Factibilidad AI01.4. Seguridad con Relación Costo-Beneficio Costos Menores Beneficios
  • 6. AI01.5. Pistas de Auditoría Proteger Datos Sensitivos Identificación de Usuarios Contra mal uso AI01.6. Contratación de Terceros Buena Calidad Adquirir Productos Excelente Estado
  • 7. AI01.7. Aceptación de Instalaciones y Tecnología Contrato Instalación Plan de Proveedor Aceptación Tecnología
  • 8. AI5.2 Pistas de Auditoría-Objetivos de Protección Serie de Registros Usuarios del sistema Son Procedimientos Procesos Actividades del Sistema Operativo Cumplir Objetivos Protección Seguridad Evidenciar Hallazgos
  • 9. Objetivos de Protección y Seguridad Reconstrucción Identificación de de eventos Problemas Responsabilidad Detección de Individual Instrucciones Como, Cuando, quién Examen realiza Automático o Mediante operaciones Procesos examen Seguimiento de acciones usuarios
  • 10. Pistas de Auditoría-Evidencia Tipo de Cuando a ocurrido el Evento Identificador Evento de Usuario En las Aplicaciones En el Sistema Resultado en el Evento
  • 11. AI5.3 Pistas de Auditoría-Evolución del Riesgo-Errores Potenciales en Tecnologías Informáticas Datos en Blanco Error de Calculo Errores Potenciales Datos ilegibles Registro de valores I Problemas de Transcripción N R C E I C R D U D I E P A E N E Ñ S T R O G E A S O - C I E Ó R N R P D R C E O R E E O V R R A E T P V E R R L E C E E U N C C A S C I C C I I Ó I I Ó N Ó Ó Ó N N N N
  • 12. AI5.4 Pistas de Auditoría-Evolución y Administración del Riesgo Sistema de Control Interno Predicción Diagnóstico Evaluación Evolución del Riesgo Acciones para Administración del Riesgo Prevención evitarlo Corrección Actuar sobre Detección las causas Síntomas Materialidad Técnicas y Políticas Riesgo Empoderar, crear valores
  • 13. AI5.6 Pistas de Auditoría-Políticas de Seguridad para Sistemas Distribuidos-Proceso Tres Plataforma de tipos: internet LAN WAN AI5.6.1 Políticas para Sistemas Distribuidos AI5.6.1.1 Administración AI5.6.1.4 Disponibilidad y Control de Accesos AI5.6.1.5 No AI5.6.1.2 Criptográfica Diferentes Discrecionalidad Mismo AI5.6.1.3 Integridad y AI5.6.1.6 Dependiente y Confidencialidad de por Defectos datos
  • 14. AI5.6.2 Técnicas de Seguridad para Sistemas Distribuidos Cifrado de la Información Cifrado de claves Confidencialidad de la Información Convierte el texto normal en algo ilegible Solo conoce el emisor y receptor
  • 15. AI5.6.2.3.1 Técnicas de Integridad y Confidencialidad Autenticación Integridad Auditoría Identificar a Mensajes Seguimiento los Usuarios Auténticos de Entidades Autorización Confidencialidad Privilegios Información necesarios transmitida para acciones no sea interceptada
  • 16. AI5.6.2.3.2 Técnicas de Autenticación Huellas Digitales Bancos: Redes: Patrones de Voz Cajeros Password Tarjeta Clave
  • 17. AI2. Adquisición y Mantenimiento del Software Aplicado G Objetivo E S Funciones Automatizadas T Impacto Estratégico Planificación I Ó N / Mejora de Calidad/Mejora Continua C A L Control de Calidad Garantía de Calidad Calidad Total I D A Detectar Defectos Prevenir Defectos D Involucrar a toda la empresa Filosofía Tiempo
  • 18. Objetivo de Control Políticas y Objetivos, planes Procedimientos corto y largo plazo AI1.3 Documentación (Materiales de Consulta y soporte para Usuarios) Aplicaciones Diseño Comprensión Sistema Requerimientos Programas
  • 19. AI1.4 Requerimientos de Archivo Entrada Salida Proceso AI1.5 Controles de Aplicación y Requerimientos Funcionales Controles Debe Definir Proceso y Reporte Actualización Módulos/Aplicación Niveles de Ingreso
  • 20. AI1.6 Interface Usuario-Maquina Fácil de Usar AI1.7 Pruebas Funcionales (unitarias, de aplicación, de integración y de carga) Plan de Prueba Estándares del Proyecto
  • 21. AI3. Adquisición y Mantenimiento de la Infraestructura Tecnológica-Proceso Objetivo Plataformas Apropiadas AI3.1 Evaluación AI3.2Mantenimie AI3.3 Seguridad de Tecnología nto Preventivo del Software del Sistema Reducir Frecuencia, impacto de Impacto y Rendimiento las fallas Instalación y Mantenimiento Hardware y software
  • 22. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS Objetivo Aplicaciones Soluciones Tecnológicas Asegurar  Procedimientos  Operaciones para usuarios  Materiales de entrenamiento AI4.1 MANUALES DE PROCEDIMIENTOS DE USUARIOS Y CONTROLES EXPLICAR COMO SE EJECUTA Actividades
  • 23. Procedimientos Responsables Separación de Funciones Instrumentos Técnicas de Control AI4.2 MATERIALES DE ENTRENAMIENTO Enfocados Practica diaria del Usuario Uso del Sistema
  • 24. AI4.3 LEVANTAMIENTO DE PROCESOS RELACIONADOS Procesos Objetivos No Financieros Gestión Operación AI4.4 MANUALES DE OPERACIONES Y CONTROLES Comprenda Ingreso Usuario Proceso Salida
  • 25. AI5 INSTALACION Y ACEPTACION DE LOS SISTEMAS-PROCESOS Verificar Adecuado Propósito Objetivo Deseado Controlar PROPUESTA Conversión y Migración de Datos Plan de Aceptación Incluya Verificación y Revisión Instalación de Sistemas
  • 26. AI5.1 CAPACITACION DEL PERSONAL Ejemplo Arquitectura Física y Lógica AI5.2 CONVERSION Carga de Datos Convertidos Sistema Anterior Sistema Nuevo
  • 27. AI5.3 PRUEBAS ESPECIFICAS OBTENER AI5.4 VALIDACION Y ACREDITACION Gerencia de Usuarios Operaciones Resultados Sistemas
  • 28. AI5.5 REVISIONES POST IMPLEMENTACIONES Reportar Proporciona Beneficios AI5.6 ADMINISTRACION DE CAMBIOS-PROCESO Minimizar c o Objetivo A TRAVÉS n • Interrupciones Eficiencia • Alteraciones Administrativa • Errores Análisis, Implementación y Seguimiento
  • 29. AI6.1 IDENTIFICACION DE CAMBIOS TECNICAS DE CONTROL Cambios Operaciones Programas Fiables Internas Adquiridas Productos Periódicamente evaluados Antes de Utilizar Revisar y probar Control de Aplicaciones Acceso
  • 30. AI.6.2 Procedimientos Emergencia Solicitud de cambio Categorización Priorización AI.6.3 Evaluación del Impacto que Provocarán los cambios Tecnología Talento Estructura Cliente Financiero Humano Organizacional
  • 31. AI.6.4 Autorización de Cambios Registro y Documentación AI.6.5 Manejo de Liberación Procedimientos Formales para Aprobación AI.6.6 Distribución del Software Distribución de Software Lugar y Usuario correcto