2. ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO
Este dominio cubre los cambios realizados a los sistemas existentes.
A continuación se detallan los elementos que integran este proceso:
AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
Es tener un mejor enfoque de las necesidades del usuario
AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADO
Implica la adaptación del software a las necesidades del usuario
AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA
Adaptación del software a las herramientas tecnológicas en función de las necesidades
AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESO
Monitoreo del proceso y actualización
AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMAS
Desarrollo de los sistemas
ADMINISTRACION DE LOS CAMBIOS
Cambios a realizarse en función a nuevas necesidades
3. AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
Áreas Sistema
usuarias Gerencial
Requerimientos Requerimientos/objetivos
necesidades estratégico
DIRECCION
ADMINISTRATIVA
MISION VISION PROYECTOS POLITICAS PRIORIDADES
Aplicaciones
(Software)
USUARIO FINAL
4. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO
Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del
usuario con un análisis de las oportunidades comparadas con los requerimientos
de los usuarios
PROCESO
Estudio de factibilidad Arquitectura de
Definición de con la finalidad de información son Seguridad con
requerimientos satisfacer los los modelos de relación de costo-
de información requerimientos del datos para dar beneficio
negocio soluciones.
Aceptación de Contratación de Pistas de auditoria
instalaciones y terceros con el objeto de Proporcionar la
tecnología a través adquirir productos con capacidad de
del contrato con el calidad y excelente proteger datos
proveedor estado. sensitivos
5. PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO
Recuperación EVALUACION
Daños CORRECCION
REPRESION
Incidente-error
DETECCION
Riesgo ERRORES POTENCIALES
PREVENCION • Datos en blanco
• Datos ilegibles
• Problemas de trascripción
• Error de cálculo en medidas indirectas
• Registro de valores imposible
• Negligencia
• Falta de aleatoriedad
• Violentar la secuencia establecida para
recolección
6. PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS - PROCESO
TIPOS DE SISTEMAS
7. PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
SISTEMAS DISTRIBUIDOS
Administración y Establece las personas autorizadas para realizar modificaciones al sistema y
control de accesos las que pueden acceder al sistema, mediante la asignación de claves y
autenticación.
Criptográfica Técnica de cifrado que ayuda a proteger las claves de acceso al sistema,
mediante la conversión del texto normal a asteriscos o puntos.
Integridad y Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas
confidencialidad por personas no autorizadas
de datos
Disponibilidad La información debe estar siempre disponible para todos los usuarios
autorizados .
No Discrecional Esta característica permite no dejar nada fuera de control, es decir todo
tiene que formar un componente único y regulado.
Dependientes y Debe estar interrelacionados de tal forma que sean un solo conjunto,
por defecto configurados por parámetros prestablecidos.
8. TÉCNICAS DE AUTENTICACIÓN Y CIFRADO
USUARIO
La autenticación es la forma como ACCESO
reconoce el sistema al acceso de un
usuario autorizado mediante las distintas AL
claves o “passwords”
SISTEMA
PASSWORD
Claves que nos pueden ayudar a
acceder al sistema también
pueden ser: Tarjetas magnéticas,
huellas digitales, identificación de
voz o claves biológicas
9. ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
Proporciona funcionalidad en base a las características y las necesidades
del negocio, con horizonte hacia la excelencia en la calidad
Mejora continua
•Impacto estratégico.
•Planificación, fijación de objetivos,
•Involucre a toda la empresa
•ISO 9001:2000
CALIDAD
GARANTIA TOTAL
DE CALIDAD
CONTROL
CALIDAD
10. ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
Documentación Es necesario que sea
documentado con manuales , diagramas
de flujo para que sea comprensible para
los usuario
Requerimientos de archivo
Controles de aplicación y requerimientos
funcionales
Interface usuario-máquina: Debe ser
amigable
Pruebas funcionales unitarias, de aplicación, de
integración y de carga: Deben realizarse las
respectivas pruebas de funcionalidad en cada una
de sus etapas
11. ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA-
PROCESO
El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es
considerar el hardware y el software y las respectivas medidas de mantenimiento y
prevención
Evaluación de tecnología para
identificar el impacto del nuevo
hardware o software sobre el rendimiento
del sistema general.
Mantenimiento preventivo del hardware
con el objeto de reducir la frecuencia y el
impacto de fallas de rendimiento.
Seguridad del software de sistema
instalación y mantenimiento para no
arriesgar la seguridad de los datos y
programas ya almacenados en el mismo.
12. INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS - PROCESO
Es instalación del sistema el cual brindara las soluciones que necesita la
empresa esta debe contemplar:
• conversión y migración de datos
• plan de aceptaciones formalizado con pruebas
• validaciones y revisiones posteriores a la implementación
Capacitación del personal
Conversión / carga de datos de manera que
los elementos necesarios del sistema anterior
sean convertidos al sistema nuevo.
Pruebas específicas
Revisiones post implementación
Validación y acreditación; Aprobación de
la Gerencia y usuarios