1.-Identificación de soluciones
Automatizada
    2.- Adquisición y Mantenimiento de SW
    aplicativo
       3.- Adquisición y Mantenimiento de
       Arquitectura TI

            4.- Facilitar la Operación y el Uso

                5.- Adquirir recursos del TI

                    6.- Adquirir Cambios

                       7.- Adquirir y acreditar soluciones y
                       cambios
Asegurar un enfoque efectivo y eficiente para satisfacer los
            requerimientos del usuario posibilitado por una identificación y
            análisis objetivos y claros de las oportunidades alternativas
            medidas en contraposición con los requerimientos del usuario.

                        Asegurar un enfoque efectivo y
                        eficiente para satisfacer los
                        requerimientos       del      usuario
                        posibilitado por una identificación y
                        análisis objetivos y claros de las
                        oportunidades alternativas medidas
                        en      contraposición    con     los
                        requerimientos del usuario.

Los tres procesos deben de ir de la mano pero si alguno tiene un
declive los demás deben de concentrarse en el para ayudarle.
Objetivos de Protección y                                     Pistas de Auditoria Evidencia.-
         Seguridad .-                                             •Identificador del usuario
• Responsabilidad Individual                                    •Cuando ha ocurrido el evento
•Reconstrucción de Eventos                                           •Identificador de Host
•Detección de Instrucciones                                             •Tipo de Evento
•Identificación de Problemas




                               Pistas de Auditoria.- Serie de
                               Registros Sobre el Problema
                                   de Registro Operarivo
Mejo
                 ra la
                       calid
                             ad


Detectar defectos


Prevenir Defectos


 Mejora Continua
Evaluación de Tecnología.-     Mantenimiento Preventivo-    Seguridad del Software
 Identificación del hardware o    prevención de fallas de    del Sistema.- Instalación
software sobre el rendimiento                                y mantenimiento para no
                                 rendimiento del hardware
      del sistema general                                       arriesgar los datos
Manuales de
              procedimient
                  os de
               usuarios y
                controles


                Asegurar el uso    Materiales
Levantamien    apropiado de las        de
   to de         aplicaciones     Entrenamien
 Controles        soluciones           to
                 tecnológicas
                 establecidas




                 Manuales
                    de
                Operación y
                 Controles
CAPACIDAD DEL                                                                          REVISION POST
    PERSONAL
                                      PRUEBAS ESPECIFICAS                              IMPLEMENTACIONES



   De acuerdo al plan de                      Cambios, desempeño                        Cpn el objeto de reportar si el
entrenamiento definido. Por                aceptación final operacional                 sistema proporcionado de los
 Ejemplo en la Plataforma                  con el objeto de obtener un                   beneficios esperados de la
   SQL Server u Oracle                       producto satisfactorio.                       manera mas económica.




                         CONVERSION
                                                                 VALIDACION Y
                          CARGA DE
                                                                 ACREDITACION
                           DATOS


                                                                Que la gerencia de operaciones y
                    De manera que los elementos
                                                               usuarios acepten los resultados de
                   necesarios del sistema anterior
                                                               las pruebas y el nivel de seguridad
                  sean convertidos al sistema nuevo
                                                                 para los sistemas informáticos
Identificación       COMPRAR
  CPNTROLAR EL        de Cambios     PROGRAMAS SOLO
  ACCESO Y LAS                        A PROVEEDORES
 MODIFICACIONES                           FIABLES
UNA VEZ INSTALADO




  INSPECCIONAR EL                    USAR PRODUCTOS
   CODIGO FUENTE                       EVALUADOS.
  ANTES DE USARLO
Autorización de
                    Cambios                  Manejo de
                                            Liberación

 Evaluación de
  Impacto que                                            Distribución de
provocaron los                                              Software
    cambios




                             ADMINISTRACI
                                ON DE
                               CAMBIOS

Liz barrera ca9 4

  • 2.
    1.-Identificación de soluciones Automatizada 2.- Adquisición y Mantenimiento de SW aplicativo 3.- Adquisición y Mantenimiento de Arquitectura TI 4.- Facilitar la Operación y el Uso 5.- Adquirir recursos del TI 6.- Adquirir Cambios 7.- Adquirir y acreditar soluciones y cambios
  • 3.
    Asegurar un enfoqueefectivo y eficiente para satisfacer los requerimientos del usuario posibilitado por una identificación y análisis objetivos y claros de las oportunidades alternativas medidas en contraposición con los requerimientos del usuario. Asegurar un enfoque efectivo y eficiente para satisfacer los requerimientos del usuario posibilitado por una identificación y análisis objetivos y claros de las oportunidades alternativas medidas en contraposición con los requerimientos del usuario. Los tres procesos deben de ir de la mano pero si alguno tiene un declive los demás deben de concentrarse en el para ayudarle.
  • 4.
    Objetivos de Proteccióny Pistas de Auditoria Evidencia.- Seguridad .- •Identificador del usuario • Responsabilidad Individual •Cuando ha ocurrido el evento •Reconstrucción de Eventos •Identificador de Host •Detección de Instrucciones •Tipo de Evento •Identificación de Problemas Pistas de Auditoria.- Serie de Registros Sobre el Problema de Registro Operarivo
  • 5.
    Mejo ra la calid ad Detectar defectos Prevenir Defectos Mejora Continua
  • 6.
    Evaluación de Tecnología.- Mantenimiento Preventivo- Seguridad del Software Identificación del hardware o prevención de fallas de del Sistema.- Instalación software sobre el rendimiento y mantenimiento para no rendimiento del hardware del sistema general arriesgar los datos
  • 7.
    Manuales de procedimient os de usuarios y controles Asegurar el uso Materiales Levantamien apropiado de las de to de aplicaciones Entrenamien Controles soluciones to tecnológicas establecidas Manuales de Operación y Controles
  • 8.
    CAPACIDAD DEL REVISION POST PERSONAL PRUEBAS ESPECIFICAS IMPLEMENTACIONES De acuerdo al plan de Cambios, desempeño Cpn el objeto de reportar si el entrenamiento definido. Por aceptación final operacional sistema proporcionado de los Ejemplo en la Plataforma con el objeto de obtener un beneficios esperados de la SQL Server u Oracle producto satisfactorio. manera mas económica. CONVERSION VALIDACION Y CARGA DE ACREDITACION DATOS Que la gerencia de operaciones y De manera que los elementos usuarios acepten los resultados de necesarios del sistema anterior las pruebas y el nivel de seguridad sean convertidos al sistema nuevo para los sistemas informáticos
  • 9.
    Identificación COMPRAR CPNTROLAR EL de Cambios PROGRAMAS SOLO ACCESO Y LAS A PROVEEDORES MODIFICACIONES FIABLES UNA VEZ INSTALADO INSPECCIONAR EL USAR PRODUCTOS CODIGO FUENTE EVALUADOS. ANTES DE USARLO
  • 10.
    Autorización de Cambios Manejo de Liberación Evaluación de Impacto que Distribución de provocaron los Software cambios ADMINISTRACI ON DE CAMBIOS