SlideShare una empresa de Scribd logo
1 de 12
ESTRUCTURACION Y
ORGANIZACIÓN DEL COBIT


 AI DOMINIO: ADQUISICION E
   IMPLEMENTACIONACION
ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO

Este dominio cubre los cambios realizados a los sistemas existentes.
A continuación se detallan los elementos que integran este proceso:
             AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
            Es tener un mejor enfoque de las necesidades del usuario

        AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADO
        Implica la adaptación del software a las necesidades del usuario

AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA
 Adaptación del software a las herramientas tecnológicas en función de las necesidades


              AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESO
                     Monitoreo del proceso y actualización

            AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMAS
                          Desarrollo de los sistemas

                     ADMINISTRACION DE LOS CAMBIOS
              Cambios a realizarse en función a nuevas necesidades
AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS


               Áreas                        Sistema
              usuarias                      Gerencial


           Requerimientos           Requerimientos/objetivos
            necesidades                   estratégico



                           DIRECCION
                         ADMINISTRATIVA



MISION      VISION          PROYECTOS        POLITICAS         PRIORIDADES



                             Aplicaciones
                              (Software)


                         USUARIO FINAL
IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO


  Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del
  usuario con un análisis de las oportunidades comparadas con los requerimientos
  de los usuarios



                                         PROCESO

                     Estudio de factibilidad      Arquitectura    de
Definición    de     con la finalidad de          información    son   Seguridad     con
requerimientos       satisfacer           los     los modelos     de   relación de costo-
de información       requerimientos       del     datos para     dar   beneficio
                     negocio                      soluciones.


              Aceptación de              Contratación de               Pistas de auditoria
              instalaciones y            terceros con el objeto de     Proporcionar     la
            tecnología a través          adquirir productos con        capacidad       de
            del contrato con el          calidad y excelente           proteger     datos
                proveedor                estado.                       sensitivos
PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO




                                   Recuperación               EVALUACION

                       Daños                 CORRECCION

                            REPRESION
  Incidente-error
              DETECCION
Riesgo                                ERRORES POTENCIALES
         PREVENCION            •   Datos en blanco
                               •   Datos ilegibles
                               •   Problemas de trascripción
                               •   Error de cálculo en medidas indirectas
                               •   Registro de valores imposible
                               •   Negligencia
                               •   Falta de aleatoriedad
                               •   Violentar la secuencia establecida       para
                                   recolección
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
         SISTEMAS DISTRIBUIDOS - PROCESO


                    TIPOS DE SISTEMAS
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
                                   SISTEMAS DISTRIBUIDOS

Administración y      Establece las personas autorizadas para realizar modificaciones al sistema y
control de accesos    las que pueden acceder al sistema, mediante la asignación de claves y
                      autenticación.
Criptográfica         Técnica de cifrado que ayuda a proteger las claves de acceso al sistema,
                      mediante la conversión del texto normal a asteriscos o puntos.

Integridad y          Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas
confidencialidad      por personas no autorizadas
de datos
Disponibilidad        La información debe estar siempre disponible para todos los usuarios
                      autorizados .

No Discrecional       Esta característica permite no dejar nada fuera de control, es decir todo
                      tiene que formar un componente único y regulado.

Dependientes y        Debe estar interrelacionados de tal forma que sean un solo conjunto,
por defecto           configurados por parámetros prestablecidos.
TÉCNICAS DE AUTENTICACIÓN Y CIFRADO



                                               USUARIO



La autenticación es la forma como                                     ACCESO
reconoce el sistema al acceso de un
usuario autorizado mediante las distintas                                AL
claves o “passwords”
                                                                      SISTEMA
                                              PASSWORD




                                Claves que nos pueden ayudar a
                                  acceder al sistema también
                               pueden ser: Tarjetas magnéticas,
                               huellas digitales, identificación de
                                     voz o claves biológicas
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO



           Proporciona funcionalidad en base a las características y las necesidades
                 del negocio, con horizonte hacia la excelencia en la calidad
                                                                        Mejora continua

•Impacto estratégico.
•Planificación, fijación de objetivos,
•Involucre a toda la empresa
•ISO 9001:2000




                                                            CALIDAD
                                         GARANTIA           TOTAL
                                         DE CALIDAD

                           CONTROL
                           CALIDAD
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO




Documentación Es necesario que sea
documentado con manuales , diagramas
de flujo para que sea comprensible para
los usuario
                                   Requerimientos de archivo



Controles de    aplicación   y   requerimientos
funcionales
                              Interface usuario-máquina: Debe ser
                              amigable




Pruebas funcionales unitarias, de aplicación, de
integración y de carga: Deben realizarse las
respectivas pruebas de funcionalidad en cada una
de sus etapas
ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA-
                                             PROCESO


           El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es
           considerar el hardware y el software y las respectivas medidas de mantenimiento y
           prevención


Evaluación de tecnología           para
identificar el impacto del nuevo
hardware o software sobre el rendimiento
del sistema general.



                                             Mantenimiento preventivo del hardware
                                             con el objeto de reducir la frecuencia y el
                                             impacto de fallas de rendimiento.


Seguridad del software de sistema
instalación y mantenimiento para no
arriesgar la seguridad de los datos y
programas ya almacenados en el mismo.
INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS - PROCESO


           Es instalación del sistema el cual brindara las soluciones que necesita la
           empresa esta debe contemplar:
           • conversión y migración de datos
           • plan de aceptaciones formalizado con pruebas
           • validaciones y revisiones posteriores a la implementación

Capacitación del personal
                                            Conversión / carga de datos de manera que
                                            los elementos necesarios del sistema anterior
                                            sean convertidos al sistema nuevo.




Pruebas específicas


Revisiones post implementación


Validación y acreditación; Aprobación de
la Gerencia y usuarios

Más contenido relacionado

La actualidad más candente

Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptxfranco592473
 
Sistemas de Información para la Estrategia
Sistemas de Información para la EstrategiaSistemas de Información para la Estrategia
Sistemas de Información para la EstrategiaJuan Carlos Fernández
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
MATRIZ FODA Y MATRIZ PEEA Aerolineas Mirai
MATRIZ FODA Y MATRIZ PEEA Aerolineas MiraiMATRIZ FODA Y MATRIZ PEEA Aerolineas Mirai
MATRIZ FODA Y MATRIZ PEEA Aerolineas Miraimirai2
 
Matriz foda y peea.. daniel calles y jose oropeza.
Matriz foda y peea.. daniel calles y jose oropeza.Matriz foda y peea.. daniel calles y jose oropeza.
Matriz foda y peea.. daniel calles y jose oropeza.daugusto13
 
DISEÑO DE UNA INTRANET
DISEÑO DE UNA INTRANETDISEÑO DE UNA INTRANET
DISEÑO DE UNA INTRANETuptc
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemaskathia_mile
 
Empresas que utilizan itil en mexico
Empresas que utilizan itil en mexicoEmpresas que utilizan itil en mexico
Empresas que utilizan itil en mexicoRazmli Rdz A
 
Investigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidosInvestigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidosYolanda Mora
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICAAnabel Jaramillo
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itilIsrael Rey
 
Intranet ,erp y crm
Intranet ,erp y crmIntranet ,erp y crm
Intranet ,erp y crmjabbog
 
MISION, VISION, OBJETIVOS
MISION, VISION, OBJETIVOSMISION, VISION, OBJETIVOS
MISION, VISION, OBJETIVOSDILSA2
 
MATRIZ FODA, MICMAC Y PEEA realizada a la empresa autotrack de venezuela
MATRIZ FODA, MICMAC Y PEEA realizada a la empresa autotrack de venezuelaMATRIZ FODA, MICMAC Y PEEA realizada a la empresa autotrack de venezuela
MATRIZ FODA, MICMAC Y PEEA realizada a la empresa autotrack de venezuelaJhonnathan Villarreal Navarro
 
Cobit-Dominio Planificación Y Organización
Cobit-Dominio Planificación Y OrganizaciónCobit-Dominio Planificación Y Organización
Cobit-Dominio Planificación Y OrganizaciónDaysi Elizabeth
 

La actualidad más candente (19)

LEAN CANVAS
LEAN CANVASLEAN CANVAS
LEAN CANVAS
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptx
 
Sistemas de Información para la Estrategia
Sistemas de Información para la EstrategiaSistemas de Información para la Estrategia
Sistemas de Información para la Estrategia
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
MATRIZ FODA Y MATRIZ PEEA Aerolineas Mirai
MATRIZ FODA Y MATRIZ PEEA Aerolineas MiraiMATRIZ FODA Y MATRIZ PEEA Aerolineas Mirai
MATRIZ FODA Y MATRIZ PEEA Aerolineas Mirai
 
Matriz foda y peea.. daniel calles y jose oropeza.
Matriz foda y peea.. daniel calles y jose oropeza.Matriz foda y peea.. daniel calles y jose oropeza.
Matriz foda y peea.. daniel calles y jose oropeza.
 
DISEÑO DE UNA INTRANET
DISEÑO DE UNA INTRANETDISEÑO DE UNA INTRANET
DISEÑO DE UNA INTRANET
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Empresas que utilizan itil en mexico
Empresas que utilizan itil en mexicoEmpresas que utilizan itil en mexico
Empresas que utilizan itil en mexico
 
Investigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidosInvestigación de tecnologías de sistemas distribuidos
Investigación de tecnologías de sistemas distribuidos
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itil
 
Intranet ,erp y crm
Intranet ,erp y crmIntranet ,erp y crm
Intranet ,erp y crm
 
MISION, VISION, OBJETIVOS
MISION, VISION, OBJETIVOSMISION, VISION, OBJETIVOS
MISION, VISION, OBJETIVOS
 
MATRIZ FODA, MICMAC Y PEEA realizada a la empresa autotrack de venezuela
MATRIZ FODA, MICMAC Y PEEA realizada a la empresa autotrack de venezuelaMATRIZ FODA, MICMAC Y PEEA realizada a la empresa autotrack de venezuela
MATRIZ FODA, MICMAC Y PEEA realizada a la empresa autotrack de venezuela
 
Cobit-Dominio Planificación Y Organización
Cobit-Dominio Planificación Y OrganizaciónCobit-Dominio Planificación Y Organización
Cobit-Dominio Planificación Y Organización
 
Tolerancia a fallos
Tolerancia a fallosTolerancia a fallos
Tolerancia a fallos
 
Adquirir Implementar Cobit4
Adquirir Implementar Cobit4Adquirir Implementar Cobit4
Adquirir Implementar Cobit4
 

Similar a Cobit: Dominio 2: Adquisición e Implementación

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionChikita Patty
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementaciónandres121289
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavidesTania Ramos
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloBeatrizCriolloC
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAelianitapabon
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementaciónEDUARKON
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Maribel29_1988
 

Similar a Cobit: Dominio 2: Adquisición e Implementación (20)

Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Planificación
 Planificación Planificación
Planificación
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Cobit: Dominio 2: Adquisición e Implementación

  • 1. ESTRUCTURACION Y ORGANIZACIÓN DEL COBIT AI DOMINIO: ADQUISICION E IMPLEMENTACIONACION
  • 2. ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO Este dominio cubre los cambios realizados a los sistemas existentes. A continuación se detallan los elementos que integran este proceso: AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Es tener un mejor enfoque de las necesidades del usuario AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADO Implica la adaptación del software a las necesidades del usuario AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA Adaptación del software a las herramientas tecnológicas en función de las necesidades AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESO Monitoreo del proceso y actualización AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMAS Desarrollo de los sistemas ADMINISTRACION DE LOS CAMBIOS Cambios a realizarse en función a nuevas necesidades
  • 3. AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Áreas Sistema usuarias Gerencial Requerimientos Requerimientos/objetivos necesidades estratégico DIRECCION ADMINISTRATIVA MISION VISION PROYECTOS POLITICAS PRIORIDADES Aplicaciones (Software) USUARIO FINAL
  • 4. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del usuario con un análisis de las oportunidades comparadas con los requerimientos de los usuarios PROCESO Estudio de factibilidad Arquitectura de Definición de con la finalidad de información son Seguridad con requerimientos satisfacer los los modelos de relación de costo- de información requerimientos del datos para dar beneficio negocio soluciones. Aceptación de Contratación de Pistas de auditoria instalaciones y terceros con el objeto de Proporcionar la tecnología a través adquirir productos con capacidad de del contrato con el calidad y excelente proteger datos proveedor estado. sensitivos
  • 5. PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO Recuperación EVALUACION Daños CORRECCION REPRESION Incidente-error DETECCION Riesgo ERRORES POTENCIALES PREVENCION • Datos en blanco • Datos ilegibles • Problemas de trascripción • Error de cálculo en medidas indirectas • Registro de valores imposible • Negligencia • Falta de aleatoriedad • Violentar la secuencia establecida para recolección
  • 6. PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO TIPOS DE SISTEMAS
  • 7. PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS Administración y Establece las personas autorizadas para realizar modificaciones al sistema y control de accesos las que pueden acceder al sistema, mediante la asignación de claves y autenticación. Criptográfica Técnica de cifrado que ayuda a proteger las claves de acceso al sistema, mediante la conversión del texto normal a asteriscos o puntos. Integridad y Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas confidencialidad por personas no autorizadas de datos Disponibilidad La información debe estar siempre disponible para todos los usuarios autorizados . No Discrecional Esta característica permite no dejar nada fuera de control, es decir todo tiene que formar un componente único y regulado. Dependientes y Debe estar interrelacionados de tal forma que sean un solo conjunto, por defecto configurados por parámetros prestablecidos.
  • 8. TÉCNICAS DE AUTENTICACIÓN Y CIFRADO USUARIO La autenticación es la forma como ACCESO reconoce el sistema al acceso de un usuario autorizado mediante las distintas AL claves o “passwords” SISTEMA PASSWORD Claves que nos pueden ayudar a acceder al sistema también pueden ser: Tarjetas magnéticas, huellas digitales, identificación de voz o claves biológicas
  • 9. ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO Proporciona funcionalidad en base a las características y las necesidades del negocio, con horizonte hacia la excelencia en la calidad Mejora continua •Impacto estratégico. •Planificación, fijación de objetivos, •Involucre a toda la empresa •ISO 9001:2000 CALIDAD GARANTIA TOTAL DE CALIDAD CONTROL CALIDAD
  • 10. ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO Documentación Es necesario que sea documentado con manuales , diagramas de flujo para que sea comprensible para los usuario Requerimientos de archivo Controles de aplicación y requerimientos funcionales Interface usuario-máquina: Debe ser amigable Pruebas funcionales unitarias, de aplicación, de integración y de carga: Deben realizarse las respectivas pruebas de funcionalidad en cada una de sus etapas
  • 11. ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA- PROCESO El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es considerar el hardware y el software y las respectivas medidas de mantenimiento y prevención Evaluación de tecnología para identificar el impacto del nuevo hardware o software sobre el rendimiento del sistema general. Mantenimiento preventivo del hardware con el objeto de reducir la frecuencia y el impacto de fallas de rendimiento. Seguridad del software de sistema instalación y mantenimiento para no arriesgar la seguridad de los datos y programas ya almacenados en el mismo.
  • 12. INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS - PROCESO Es instalación del sistema el cual brindara las soluciones que necesita la empresa esta debe contemplar: • conversión y migración de datos • plan de aceptaciones formalizado con pruebas • validaciones y revisiones posteriores a la implementación Capacitación del personal Conversión / carga de datos de manera que los elementos necesarios del sistema anterior sean convertidos al sistema nuevo. Pruebas específicas Revisiones post implementación Validación y acreditación; Aprobación de la Gerencia y usuarios