SlideShare una empresa de Scribd logo
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION - DOMINIO

 Las soluciones del TI,
 deben ser identificadas,
 desarrolladas         o
 adquiridas así como
 también implementadas
 e integradas dentro del
 proceso del negocio.
PROCESOS

 Identificación de soluciones automatizadas
 Adquisición y mantenimiento del software aplicado
 Adquisición y mantenimiento de la infraestructura
  tecnológica
 Desarrollo y mantenimiento de procesos
 Instalación y aceptación de los sistemas
 Administración de los cambios
IDENTIFICACION DE SOLUCIONES
             AUTOMATIZADAS


 Asegurar el mejor enfoque
 para cumplir con los
 requerimientos del usuario
 mediante un análisis de las
 oportunidades
 comparadas.
1.-DEFINICION     DE REQUERIMIENTOS DE
                   INFORMACION


 Son declaraciones que
 identifican los atributos,
 capacidades,
 características         y
 cualidades que necesita
 cumplir un sistema.
ESTUDIO DE FACTIBILIDAD

 El estudio de factibilidad
 tiene como finalidad la
 de     satisfacer      los
 requerimientos        del
 negocio      establecidos
 para el desarrollo del
 proyecto.
ARQUITECTURA DE LA INFORMACION


 Se   debe tener en
 consideración el modelo
 de los datos al definir las
 soluciones y analizar la
 factibilidad    de      las
 mismas.
SEGURIDAD CON RELACION DEL COSTO -
              BENEFICIO

 La seguridad de relación
 que existe entre el costo
 vs el beneficio es
 favorable para controlar
 que los costos no
 excedan los beneficios.
CONTRATACION DE TERCEROS

 La    contratación     a
 terceros se da con el
 objeto    de     adquirir
 productos con buena
 calidad    y    excelente
 estado.
ACEPTACION DE INSTALACIONES Y
            TECNOLOGIA

 Dentro del contrato con
 el proveedor donde se
 acuerda un plan de
 aceptación    para   las
 instalaciones          y
 tecnología especifica a
 ser proporcionada.
PISTAS DE AUDITORIA

 Son procedimientos que
 ayudan      a    cumplir
 algunos objetivos de
 protección y seguridad
 de la información, así
 como evidenciar con
 suficiencia               y
 competencia             los
 hallazgos de auditoria.
OBJETIVOS DE PROTECCION SEGURIDAD
 RESPONSABILIDAD INDIVIDUAL
 Seguimiento secuencial de las
  acciones del usuario.
 RECONSTRUCCION DE EVENTOS
 Investigaciones de cómo, cuándo y
  quien ha realizado las operaciones
  una vez finalizadas.
 DETECCION DE INSTRUCCIONES
 Mediante un examen automático o
  mediante procesos batch.
 IDENTIFICACION DE PROBLEMAS
 Mediante su examen se puede
  detectar una serie de problemas en el
  sistema.
PISTAS DE AUDITORIA-EVOLUCION Y
            ADMINISTRACION DEL RIESGO

 1.- Prevención


 2.- Detección de síntomas


 3.- Diagnostico


 4.- Corrección


 5.- Evaluación
POLITICAS PARA SISTEMAS DISTRIBUIDOS

 -Administración y control        - Disponibilidad
  de acceso
                                   - No discrecional
 -Criptografía

                                   - Dependientes y por
 -Integridad                 y     defecto
  confidencialidad de datos
TECNICA CIFRADO DE INFORMACION

 Es una técnica muy usada
 para aumentar la seguridad
 de las redes informáticas.

 Convierte el texto normal
 en algo ilegible, por medio
 de      algún       esquema
 reversible de codificación.
TECNICAS DE INTEGRIDAD Y
             CONFIDENCIALIDAD
 AUTENTICACION                       CONFIDENCIALIDAD
 Identificar a los usuarios que      Ocultar los datos frente a
  inicien sesiones en el sistema.      accesos no autorizados.
 AUTORIZACION
 Hay que comprobar si tiene el
  usuarios los privilegios            AUDITORIA
  necesarios.                         Seguimiento de entidades que
 INTEGRIDAD                           han accedido al sistema
 Garantizar que los mensajes          identificando el medio.
  sean auténticos y no se alteren.
TECNICAS DE AUTENTIFICACION

 Una      palabra      clave
 password que tan solo
 conoce un usuario y que
 esta asociada con su cuenta
 en la red, garantiza la
 autenticidad de dicho
 usuario.
ADQUISICION Y MANTENIMIENTO DEL SOFTWARE
                APLICADO

 OBJETIVO                         - Impacto estratégico


                                   - Planificación, fijación de
 Proporciona        funciones
                                    objetivos
  automatizadas que soporten
  efectivamente al negocio con
  declaraciones     especificas    - Involucre a toda la empresa
  sobre         requerimientos
  funcionales y operacionales      - Una filosofía, cultura
  estructuradas fundamentadas
  en:
OBJETIVOS DE CONTROL
 Documentación
 Son aprobaciones de diseños, definición de requerimientos de archivo.


 Requerimientos de archivo
 Requerimientos de entrada, proceso y salida de la información.


 Controles de aplicación
 Se deben definir los niveles de ingresos, actualización, proceso y reporte.


 Pruebas funcionales
 El plan de prueba del proyecto y los estándares establecidos antes de ser
  aprobados por los usuarios.
ADQUISICION Y MANTENIMIENTO DE LA
        INFRAESTRUCTURA TECNOLOGICA
 Evaluación de tecnología
 Identifica el impacto del nuevo
  hardware o software.
 Mantenimiento preventivo
 El objetivo de reducir la
  frecuencia y el impacto de fallas
  de rendimiento.
 Seguridad del software de
  sistema.
 Instalación   y mantenimiento
  para no arriesgar la seguridad de
  los datos.
DESARROLLO Y MANTENIMIENTO DE
             PROCESOS
   OBJETIVO:
   Asegurar el uso apropiado de las soluciones
    tecnológicas, para ello se diseña los siguientes
    manuales:

   Manual de procedimiento de usuarios y
    controles
   rutina de actividades para los usuarios del
    control informático y su desempeño.

   Manual de operaciones y controles
   Este es diseñado para el ingreso proceso y
    salida de la información

   Materiales de entrenamiento
   Se enfoca al uso diario del sistema

   Levantamiento de procesos
   Se refiere a la organización secuencial de los
    procesos y para que su gestión sea mas
    eficiente y eficaz
INSTALACION Y ACEPTACION DE LOS
       SISTEMAS - PROCESOS
 OBJETIVO                               REVISIONES                    POST
                                            IMPLEMENTACION
 Verificar y confirmar  que la
  propuesta sea adecuada para lo           Reporta si el sistema proporciono
  deseado.                                  los beneficios esperados de la
 CAPACITACION DEL PERSONAL
                                            manera mas económica.
 La arquitectura física y plataforma      CONVERSION
  lógica a implementarse.                  Los elementos necesarios del
                                            sistema anterior sean convertidos
 PRUEBAS ESPECIFICAS
                                            al sistema nuevo.
 Aceptación final con el objeto de
                                           VALIDACION                       Y
  obtener un producto satisfactorio.        ACREDITACION
                                           La gerencia de operaciones y
                                            usuarios acepten los resultados de
                                            las pruebas.
ADMINISTRACION DE CAMBIOS
 OBJETIVO
 Minimizar las probabilidades de
  interrupciones, alteraciones y
  errores a través de una eficiencia
  administrativa del sistema.
 IDENTIFICACION                 DE
  CAMBIOS
 Los cambios en las aplicaciones
  diseñadas internamente, así
  como       las    adquiridas     a
  proveedores.
ADMINISTRACION DE CAMBIOS
 IDENTIFICACION DE CAMBIOS
 Los cambios en las aplicaciones
  diseñadas internamente.
 PROCEDIMIENTOS
 Categorización,     priorización    y
  emergencia de        solicitudes   de
  cambios.
 EVALUACION DEL IMPACTO
 Medición     de     impactos   que
  producirán los cambios tecnológicos
  en la perspectiva del cliente.
 AUTORIZACION DE CAMBIOS
 Registro y autorización de los cambios
  autorizados.

Más contenido relacionado

La actualidad más candente

Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
Tania Ramos
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
Chikita Patty
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)
Maribel29_1988
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
PAMELA085IMBA
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
Pedro Garcia Repetto
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
flaquitauce
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
barreray
 
Lady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.docLady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.doc
Ladycaro
 
Cobit
CobitCobit
Cobit
anibal5668
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Manuel Medina
 
Monica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMonica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacion
Mony Ayala
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
Ever Lopez
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
AGESTIC - Asociación Gallega Empresas TIC
 
Actividad de requisitos
Actividad de requisitosActividad de requisitos
Actividad de requisitos
carlosrodriguez1867
 
Lema andrés.doc
Lema andrés.docLema andrés.doc
Lema andrés.doc
Andres Lema
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
Jack Daniel Cáceres Meza
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
Ramiro Cid
 
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Fabián Descalzo
 

La actualidad más candente (19)

Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
AI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo softwareAI07 Auditoria proceso desarrollo software
AI07 Auditoria proceso desarrollo software
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Lady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.docLady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.doc
 
Cobit
CobitCobit
Cobit
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Monica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacionMonica ayala adquisicion e implementacion
Monica ayala adquisicion e implementacion
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
 
Actividad de requisitos
Actividad de requisitosActividad de requisitos
Actividad de requisitos
 
Lema andrés.doc
Lema andrés.docLema andrés.doc
Lema andrés.doc
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
 

Destacado

DIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUSDIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUS
gladys-22
 
Leyes de newton presentación1
Leyes de newton presentación1Leyes de newton presentación1
Leyes de newton presentación1
Luz Esperanza Lovera Bareiro
 
diego ricol
diego ricol diego ricol
diego ricol
Diego Ricol
 
Conceptualización de la fad
Conceptualización de la fadConceptualización de la fad
Conceptualización de la fad
marujimenez
 
Tarea1 josé manuel garcía
Tarea1 josé manuel garcíaTarea1 josé manuel garcía
Tarea1 josé manuel garcía
josemanuelclar
 
diego ricol
diego ricoldiego ricol
diego ricol
Diego Ricol
 
Un acercamiento a la neonimia comparada. Rosa Luna
Un acercamiento a la neonimia comparada. Rosa LunaUn acercamiento a la neonimia comparada. Rosa Luna
Un acercamiento a la neonimia comparada. Rosa Luna
Rosa Luna García
 
Trabajo practico nº12
Trabajo practico nº12Trabajo practico nº12
Trabajo practico nº12
AntonellaFigueroa
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
pupo98
 
Legislacion ambiental
Legislacion ambientalLegislacion ambiental
Legislacion ambiental
deterioroambiental
 
Historia de la matemática
Historia de la matemáticaHistoria de la matemática
Historia de la matemática
Steven Simbaña
 
Lab070612combinacion
Lab070612combinacionLab070612combinacion
Lab070612combinacion
belenalbana
 
Un passeig per l'art
Un passeig per l'artUn passeig per l'art
Un passeig per l'art
apomare2
 
Copia de sistematizacion basica primaria
Copia de sistematizacion    basica primariaCopia de sistematizacion    basica primaria
Copia de sistematizacion basica primaria
YOFANASANCHEZ
 
Caballos
CaballosCaballos
Caballos
danielaneyra
 
Movimientos oscilatorios
Movimientos oscilatoriosMovimientos oscilatorios
Movimientos oscilatorios
milangelae
 
Guillermina crupkin casamiento cleopatra
Guillermina crupkin casamiento cleopatraGuillermina crupkin casamiento cleopatra
Guillermina crupkin casamiento cleopatra
guillerminacrupkin
 
Psicologia del color
Psicologia del colorPsicologia del color
Psicologia del color
Jossegab
 
Presentación yulliam garcia aud de rrhh
Presentación yulliam garcia aud de rrhhPresentación yulliam garcia aud de rrhh
Presentación yulliam garcia aud de rrhh
yulliamgarcia2
 
3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo
Diego Ricol
 

Destacado (20)

DIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUSDIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUS
 
Leyes de newton presentación1
Leyes de newton presentación1Leyes de newton presentación1
Leyes de newton presentación1
 
diego ricol
diego ricol diego ricol
diego ricol
 
Conceptualización de la fad
Conceptualización de la fadConceptualización de la fad
Conceptualización de la fad
 
Tarea1 josé manuel garcía
Tarea1 josé manuel garcíaTarea1 josé manuel garcía
Tarea1 josé manuel garcía
 
diego ricol
diego ricoldiego ricol
diego ricol
 
Un acercamiento a la neonimia comparada. Rosa Luna
Un acercamiento a la neonimia comparada. Rosa LunaUn acercamiento a la neonimia comparada. Rosa Luna
Un acercamiento a la neonimia comparada. Rosa Luna
 
Trabajo practico nº12
Trabajo practico nº12Trabajo practico nº12
Trabajo practico nº12
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Legislacion ambiental
Legislacion ambientalLegislacion ambiental
Legislacion ambiental
 
Historia de la matemática
Historia de la matemáticaHistoria de la matemática
Historia de la matemática
 
Lab070612combinacion
Lab070612combinacionLab070612combinacion
Lab070612combinacion
 
Un passeig per l'art
Un passeig per l'artUn passeig per l'art
Un passeig per l'art
 
Copia de sistematizacion basica primaria
Copia de sistematizacion    basica primariaCopia de sistematizacion    basica primaria
Copia de sistematizacion basica primaria
 
Caballos
CaballosCaballos
Caballos
 
Movimientos oscilatorios
Movimientos oscilatoriosMovimientos oscilatorios
Movimientos oscilatorios
 
Guillermina crupkin casamiento cleopatra
Guillermina crupkin casamiento cleopatraGuillermina crupkin casamiento cleopatra
Guillermina crupkin casamiento cleopatra
 
Psicologia del color
Psicologia del colorPsicologia del color
Psicologia del color
 
Presentación yulliam garcia aud de rrhh
Presentación yulliam garcia aud de rrhhPresentación yulliam garcia aud de rrhh
Presentación yulliam garcia aud de rrhh
 
3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo3 beneficios al cepillar tu pelo
3 beneficios al cepillar tu pelo
 

Similar a Adquisicion e implementacion

Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
pausrobles
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
MONSE29
 
Evelyn Carolina Galvez
Evelyn Carolina GalvezEvelyn Carolina Galvez
Evelyn Carolina Galvez
evegalvez
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
jhonsu1989
 
Planificación
 Planificación Planificación
Planificación
RUTH RAMIREZ
 
Espinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominioEspinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominio
gerika31
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
pausrobles
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
maryparedes22
 
Controles
ControlesControles
Controles
fbogota
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
Jesvale
 
Cobit
CobitCobit
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
Eliecer Espinosa
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
Dimitri Villamar
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓN
dian1103
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
vanessagiovannasierra
 
Adquisicion e implementacion dominio
Adquisicion e implementacion dominioAdquisicion e implementacion dominio
Adquisicion e implementacion dominio
YADIRA2904
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
jacqlu
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
mislores
 
Exposicion aud.informtica
Exposicion aud.informticaExposicion aud.informtica
Exposicion aud.informtica
yady_1611
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Emy Cajilema
 

Similar a Adquisicion e implementacion (20)

Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Evelyn Carolina Galvez
Evelyn Carolina GalvezEvelyn Carolina Galvez
Evelyn Carolina Galvez
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Planificación
 Planificación Planificación
Planificación
 
Espinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominioEspinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominio
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Controles
ControlesControles
Controles
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Cobit
CobitCobit
Cobit
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓN
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisicion e implementacion dominio
Adquisicion e implementacion dominioAdquisicion e implementacion dominio
Adquisicion e implementacion dominio
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Exposicion aud.informtica
Exposicion aud.informticaExposicion aud.informtica
Exposicion aud.informtica
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 

Adquisicion e implementacion

  • 2. ADQUISICION E IMPLEMENTACION - DOMINIO  Las soluciones del TI, deben ser identificadas, desarrolladas o adquiridas así como también implementadas e integradas dentro del proceso del negocio.
  • 3. PROCESOS  Identificación de soluciones automatizadas  Adquisición y mantenimiento del software aplicado  Adquisición y mantenimiento de la infraestructura tecnológica  Desarrollo y mantenimiento de procesos  Instalación y aceptación de los sistemas  Administración de los cambios
  • 4. IDENTIFICACION DE SOLUCIONES AUTOMATIZADAS  Asegurar el mejor enfoque para cumplir con los requerimientos del usuario mediante un análisis de las oportunidades comparadas.
  • 5. 1.-DEFINICION DE REQUERIMIENTOS DE INFORMACION  Son declaraciones que identifican los atributos, capacidades, características y cualidades que necesita cumplir un sistema.
  • 6. ESTUDIO DE FACTIBILIDAD  El estudio de factibilidad tiene como finalidad la de satisfacer los requerimientos del negocio establecidos para el desarrollo del proyecto.
  • 7. ARQUITECTURA DE LA INFORMACION  Se debe tener en consideración el modelo de los datos al definir las soluciones y analizar la factibilidad de las mismas.
  • 8. SEGURIDAD CON RELACION DEL COSTO - BENEFICIO  La seguridad de relación que existe entre el costo vs el beneficio es favorable para controlar que los costos no excedan los beneficios.
  • 9. CONTRATACION DE TERCEROS  La contratación a terceros se da con el objeto de adquirir productos con buena calidad y excelente estado.
  • 10. ACEPTACION DE INSTALACIONES Y TECNOLOGIA  Dentro del contrato con el proveedor donde se acuerda un plan de aceptación para las instalaciones y tecnología especifica a ser proporcionada.
  • 11. PISTAS DE AUDITORIA  Son procedimientos que ayudan a cumplir algunos objetivos de protección y seguridad de la información, así como evidenciar con suficiencia y competencia los hallazgos de auditoria.
  • 12. OBJETIVOS DE PROTECCION SEGURIDAD  RESPONSABILIDAD INDIVIDUAL  Seguimiento secuencial de las acciones del usuario.  RECONSTRUCCION DE EVENTOS  Investigaciones de cómo, cuándo y quien ha realizado las operaciones una vez finalizadas.  DETECCION DE INSTRUCCIONES  Mediante un examen automático o mediante procesos batch.  IDENTIFICACION DE PROBLEMAS  Mediante su examen se puede detectar una serie de problemas en el sistema.
  • 13. PISTAS DE AUDITORIA-EVOLUCION Y ADMINISTRACION DEL RIESGO  1.- Prevención  2.- Detección de síntomas  3.- Diagnostico  4.- Corrección  5.- Evaluación
  • 14. POLITICAS PARA SISTEMAS DISTRIBUIDOS  -Administración y control  - Disponibilidad de acceso  - No discrecional  -Criptografía  - Dependientes y por  -Integridad y defecto confidencialidad de datos
  • 15. TECNICA CIFRADO DE INFORMACION  Es una técnica muy usada para aumentar la seguridad de las redes informáticas.  Convierte el texto normal en algo ilegible, por medio de algún esquema reversible de codificación.
  • 16. TECNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD  AUTENTICACION  CONFIDENCIALIDAD  Identificar a los usuarios que  Ocultar los datos frente a inicien sesiones en el sistema. accesos no autorizados.  AUTORIZACION  Hay que comprobar si tiene el usuarios los privilegios  AUDITORIA necesarios.  Seguimiento de entidades que  INTEGRIDAD han accedido al sistema  Garantizar que los mensajes identificando el medio. sean auténticos y no se alteren.
  • 17. TECNICAS DE AUTENTIFICACION  Una palabra clave password que tan solo conoce un usuario y que esta asociada con su cuenta en la red, garantiza la autenticidad de dicho usuario.
  • 18. ADQUISICION Y MANTENIMIENTO DEL SOFTWARE APLICADO  OBJETIVO  - Impacto estratégico  - Planificación, fijación de  Proporciona funciones objetivos automatizadas que soporten efectivamente al negocio con declaraciones especificas  - Involucre a toda la empresa sobre requerimientos funcionales y operacionales  - Una filosofía, cultura estructuradas fundamentadas en:
  • 19. OBJETIVOS DE CONTROL  Documentación  Son aprobaciones de diseños, definición de requerimientos de archivo.  Requerimientos de archivo  Requerimientos de entrada, proceso y salida de la información.  Controles de aplicación  Se deben definir los niveles de ingresos, actualización, proceso y reporte.  Pruebas funcionales  El plan de prueba del proyecto y los estándares establecidos antes de ser aprobados por los usuarios.
  • 20. ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA  Evaluación de tecnología  Identifica el impacto del nuevo hardware o software.  Mantenimiento preventivo  El objetivo de reducir la frecuencia y el impacto de fallas de rendimiento.  Seguridad del software de sistema.  Instalación y mantenimiento para no arriesgar la seguridad de los datos.
  • 21. DESARROLLO Y MANTENIMIENTO DE PROCESOS  OBJETIVO:  Asegurar el uso apropiado de las soluciones tecnológicas, para ello se diseña los siguientes manuales:  Manual de procedimiento de usuarios y controles  rutina de actividades para los usuarios del control informático y su desempeño.  Manual de operaciones y controles  Este es diseñado para el ingreso proceso y salida de la información  Materiales de entrenamiento  Se enfoca al uso diario del sistema  Levantamiento de procesos  Se refiere a la organización secuencial de los procesos y para que su gestión sea mas eficiente y eficaz
  • 22. INSTALACION Y ACEPTACION DE LOS SISTEMAS - PROCESOS  OBJETIVO  REVISIONES POST IMPLEMENTACION  Verificar y confirmar que la propuesta sea adecuada para lo  Reporta si el sistema proporciono deseado. los beneficios esperados de la  CAPACITACION DEL PERSONAL manera mas económica.  La arquitectura física y plataforma  CONVERSION lógica a implementarse.  Los elementos necesarios del sistema anterior sean convertidos  PRUEBAS ESPECIFICAS al sistema nuevo.  Aceptación final con el objeto de  VALIDACION Y obtener un producto satisfactorio. ACREDITACION  La gerencia de operaciones y usuarios acepten los resultados de las pruebas.
  • 23. ADMINISTRACION DE CAMBIOS  OBJETIVO  Minimizar las probabilidades de interrupciones, alteraciones y errores a través de una eficiencia administrativa del sistema.  IDENTIFICACION DE CAMBIOS  Los cambios en las aplicaciones diseñadas internamente, así como las adquiridas a proveedores.
  • 24. ADMINISTRACION DE CAMBIOS  IDENTIFICACION DE CAMBIOS  Los cambios en las aplicaciones diseñadas internamente.  PROCEDIMIENTOS  Categorización, priorización y emergencia de solicitudes de cambios.  EVALUACION DEL IMPACTO  Medición de impactos que producirán los cambios tecnológicos en la perspectiva del cliente.  AUTORIZACION DE CAMBIOS  Registro y autorización de los cambios autorizados.