ESTRUCTURACION Y
ORGANIZACIÓN DEL COBIT


 AI DOMINIO: ADQUISICION E
   IMPLEMENTACIONACION
ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO

Este dominio cubre los cambios realizados a los sistemas existentes.
A continuación se detallan los elementos que integran este proceso:
             AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
            Es tener un mejor enfoque de las necesidades del usuario

        AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADO
        Implica la adaptación del software a las necesidades del usuario

AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA
 Adaptación del software a las herramientas tecnológicas en función de las necesidades


              AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESO
                     Monitoreo del proceso y actualización

            AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMAS
                          Desarrollo de los sistemas

                     ADMINISTRACION DE LOS CAMBIOS
              Cambios a realizarse en función a nuevas necesidades
AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS


               Áreas                        Sistema
              usuarias                      Gerencial


           Requerimientos           Requerimientos/objetivos
            necesidades                   estratégico



                           DIRECCION
                         ADMINISTRATIVA



MISION      VISION          PROYECTOS        POLITICAS         PRIORIDADES



                             Aplicaciones
                              (Software)


                         USUARIO FINAL
IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO


  Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del
  usuario con un análisis de las oportunidades comparadas con los requerimientos
  de los usuarios



                                         PROCESO

                     Estudio de factibilidad      Arquitectura    de
Definición    de     con la finalidad de          información    son   Seguridad     con
requerimientos       satisfacer           los     los modelos     de   relación de costo-
de información       requerimientos       del     datos para     dar   beneficio
                     negocio                      soluciones.


              Aceptación de              Contratación de               Pistas de auditoria
              instalaciones y            terceros con el objeto de     Proporcionar     la
            tecnología a través          adquirir productos con        capacidad       de
            del contrato con el          calidad y excelente           proteger     datos
                proveedor                estado.                       sensitivos
PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO




                                   Recuperación               EVALUACION

                       Daños                 CORRECCION

                            REPRESION
  Incidente-error
              DETECCION
Riesgo                                ERRORES POTENCIALES
         PREVENCION            •   Datos en blanco
                               •   Datos ilegibles
                               •   Problemas de trascripción
                               •   Error de cálculo en medidas indirectas
                               •   Registro de valores imposible
                               •   Negligencia
                               •   Falta de aleatoriedad
                               •   Violentar la secuencia establecida       para
                                   recolección
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
         SISTEMAS DISTRIBUIDOS - PROCESO


                    TIPOS DE SISTEMAS
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
                                   SISTEMAS DISTRIBUIDOS

Administración y      Establece las personas autorizadas para realizar modificaciones al sistema y
control de accesos    las que pueden acceder al sistema, mediante la asignación de claves y
                      autenticación.
Criptográfica         Técnica de cifrado que ayuda a proteger las claves de acceso al sistema,
                      mediante la conversión del texto normal a asteriscos o puntos.

Integridad y          Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas
confidencialidad      por personas no autorizadas
de datos
Disponibilidad        La información debe estar siempre disponible para todos los usuarios
                      autorizados .

No Discrecional       Esta característica permite no dejar nada fuera de control, es decir todo
                      tiene que formar un componente único y regulado.

Dependientes y        Debe estar interrelacionados de tal forma que sean un solo conjunto,
por defecto           configurados por parámetros prestablecidos.
TÉCNICAS DE AUTENTICACIÓN Y CIFRADO



                                               USUARIO



La autenticación es la forma como                                     ACCESO
reconoce el sistema al acceso de un
usuario autorizado mediante las distintas                                AL
claves o “passwords”
                                                                      SISTEMA
                                              PASSWORD




                                Claves que nos pueden ayudar a
                                  acceder al sistema también
                               pueden ser: Tarjetas magnéticas,
                               huellas digitales, identificación de
                                     voz o claves biológicas
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO



           Proporciona funcionalidad en base a las características y las necesidades
                 del negocio, con horizonte hacia la excelencia en la calidad
                                                                        Mejora continua

•Impacto estratégico.
•Planificación, fijación de objetivos,
•Involucre a toda la empresa
•ISO 9001:2000




                                                            CALIDAD
                                         GARANTIA           TOTAL
                                         DE CALIDAD

                           CONTROL
                           CALIDAD
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO




Documentación Es necesario que sea
documentado con manuales , diagramas
de flujo para que sea comprensible para
los usuario
                                   Requerimientos de archivo



Controles de    aplicación   y   requerimientos
funcionales
                              Interface usuario-máquina: Debe ser
                              amigable




Pruebas funcionales unitarias, de aplicación, de
integración y de carga: Deben realizarse las
respectivas pruebas de funcionalidad en cada una
de sus etapas
ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA-
                                             PROCESO


           El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es
           considerar el hardware y el software y las respectivas medidas de mantenimiento y
           prevención


Evaluación de tecnología           para
identificar el impacto del nuevo
hardware o software sobre el rendimiento
del sistema general.



                                             Mantenimiento preventivo del hardware
                                             con el objeto de reducir la frecuencia y el
                                             impacto de fallas de rendimiento.


Seguridad del software de sistema
instalación y mantenimiento para no
arriesgar la seguridad de los datos y
programas ya almacenados en el mismo.
INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS - PROCESO


           Es instalación del sistema el cual brindara las soluciones que necesita la
           empresa esta debe contemplar:
           • conversión y migración de datos
           • plan de aceptaciones formalizado con pruebas
           • validaciones y revisiones posteriores a la implementación

Capacitación del personal
                                            Conversión / carga de datos de manera que
                                            los elementos necesarios del sistema anterior
                                            sean convertidos al sistema nuevo.




Pruebas específicas


Revisiones post implementación


Validación y acreditación; Aprobación de
la Gerencia y usuarios

Cobit: Dominio 2: Adquisición e Implementación

  • 1.
    ESTRUCTURACION Y ORGANIZACIÓN DELCOBIT AI DOMINIO: ADQUISICION E IMPLEMENTACIONACION
  • 2.
    ADQUISICIÓN E IMPLEMENTACIÓN- DOMINIO Este dominio cubre los cambios realizados a los sistemas existentes. A continuación se detallan los elementos que integran este proceso: AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Es tener un mejor enfoque de las necesidades del usuario AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADO Implica la adaptación del software a las necesidades del usuario AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA Adaptación del software a las herramientas tecnológicas en función de las necesidades AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESO Monitoreo del proceso y actualización AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMAS Desarrollo de los sistemas ADMINISTRACION DE LOS CAMBIOS Cambios a realizarse en función a nuevas necesidades
  • 3.
    AI 1 IDENTIFICACIÓNDE SOLUCIONES AUTOMATIZADAS Áreas Sistema usuarias Gerencial Requerimientos Requerimientos/objetivos necesidades estratégico DIRECCION ADMINISTRATIVA MISION VISION PROYECTOS POLITICAS PRIORIDADES Aplicaciones (Software) USUARIO FINAL
  • 4.
    IDENTIFICACIÓN DE SOLUCIONESAUTOMATIZADAS - PROCESO Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del usuario con un análisis de las oportunidades comparadas con los requerimientos de los usuarios PROCESO Estudio de factibilidad Arquitectura de Definición de con la finalidad de información son Seguridad con requerimientos satisfacer los los modelos de relación de costo- de información requerimientos del datos para dar beneficio negocio soluciones. Aceptación de Contratación de Pistas de auditoria instalaciones y terceros con el objeto de Proporcionar la tecnología a través adquirir productos con capacidad de del contrato con el calidad y excelente proteger datos proveedor estado. sensitivos
  • 5.
    PISTAS DE AUDITORIA–EVOLUCIÓNDEL RIESGO Recuperación EVALUACION Daños CORRECCION REPRESION Incidente-error DETECCION Riesgo ERRORES POTENCIALES PREVENCION • Datos en blanco • Datos ilegibles • Problemas de trascripción • Error de cálculo en medidas indirectas • Registro de valores imposible • Negligencia • Falta de aleatoriedad • Violentar la secuencia establecida para recolección
  • 6.
    PISTAS DE AUDITORIA-POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO TIPOS DE SISTEMAS
  • 7.
    PISTAS DE AUDITORIA-POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS Administración y Establece las personas autorizadas para realizar modificaciones al sistema y control de accesos las que pueden acceder al sistema, mediante la asignación de claves y autenticación. Criptográfica Técnica de cifrado que ayuda a proteger las claves de acceso al sistema, mediante la conversión del texto normal a asteriscos o puntos. Integridad y Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas confidencialidad por personas no autorizadas de datos Disponibilidad La información debe estar siempre disponible para todos los usuarios autorizados . No Discrecional Esta característica permite no dejar nada fuera de control, es decir todo tiene que formar un componente único y regulado. Dependientes y Debe estar interrelacionados de tal forma que sean un solo conjunto, por defecto configurados por parámetros prestablecidos.
  • 8.
    TÉCNICAS DE AUTENTICACIÓNY CIFRADO USUARIO La autenticación es la forma como ACCESO reconoce el sistema al acceso de un usuario autorizado mediante las distintas AL claves o “passwords” SISTEMA PASSWORD Claves que nos pueden ayudar a acceder al sistema también pueden ser: Tarjetas magnéticas, huellas digitales, identificación de voz o claves biológicas
  • 9.
    ADQUISICIÓN Y MANTENIMIENTODEL SOFTWARE APLICADO Proporciona funcionalidad en base a las características y las necesidades del negocio, con horizonte hacia la excelencia en la calidad Mejora continua •Impacto estratégico. •Planificación, fijación de objetivos, •Involucre a toda la empresa •ISO 9001:2000 CALIDAD GARANTIA TOTAL DE CALIDAD CONTROL CALIDAD
  • 10.
    ADQUISICIÓN Y MANTENIMIENTODEL SOFTWARE APLICADO Documentación Es necesario que sea documentado con manuales , diagramas de flujo para que sea comprensible para los usuario Requerimientos de archivo Controles de aplicación y requerimientos funcionales Interface usuario-máquina: Debe ser amigable Pruebas funcionales unitarias, de aplicación, de integración y de carga: Deben realizarse las respectivas pruebas de funcionalidad en cada una de sus etapas
  • 11.
    ADQUISICIÓN Y MANTENIMIENTODE LA INFRAESTRUCTURA TECNOLÓGICA- PROCESO El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es considerar el hardware y el software y las respectivas medidas de mantenimiento y prevención Evaluación de tecnología para identificar el impacto del nuevo hardware o software sobre el rendimiento del sistema general. Mantenimiento preventivo del hardware con el objeto de reducir la frecuencia y el impacto de fallas de rendimiento. Seguridad del software de sistema instalación y mantenimiento para no arriesgar la seguridad de los datos y programas ya almacenados en el mismo.
  • 12.
    INSTALACIÓN Y ACEPTACIÓNDE LOS SISTEMAS - PROCESO Es instalación del sistema el cual brindara las soluciones que necesita la empresa esta debe contemplar: • conversión y migración de datos • plan de aceptaciones formalizado con pruebas • validaciones y revisiones posteriores a la implementación Capacitación del personal Conversión / carga de datos de manera que los elementos necesarios del sistema anterior sean convertidos al sistema nuevo. Pruebas específicas Revisiones post implementación Validación y acreditación; Aprobación de la Gerencia y usuarios