Adquisición e implementación dominio-adrian fonseca
-
Upload
adrianfonseca -
Category
Documents
-
view
189 -
download
0
description
Transcript of Adquisición e implementación dominio-adrian fonseca
![Page 1: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/1.jpg)
ADQUISICION E IMPLEMENTACION-DOMINIO
![Page 2: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/2.jpg)
Estrategias de TI
Soluciones
Identificadas Adquiridas
Integradas
Desarrolladas
Implementadas
Proceso del Negocio
Cambios y Mantenimiento en los Sistemas
![Page 3: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/3.jpg)
AI1. Identificación de Soluciones Automatizadas-Proceso
Analizar Oportunidades Comparar Requerimiento de los Usuarios
Usuarios Requerimientos
Objetivos Estratégicos
Sistema General
Dirección de Sistemas
Aplicación de SOFTWARE
USUARIO
Organización
MisiónVisiónPlanes
![Page 4: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/4.jpg)
AI01.1. Definición de Requerimientos de Información
Aprobar Proyecto de Desarrollo
AI01.2. Estudio de Factibilidad
Satisfacer requerimientos
Desarrollo del Proyecto
![Page 5: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/5.jpg)
AI01.3. Arquitectura de Información
Modelo de Datos Definir Soluciones Analizar Factibilidad
AI01.4. Seguridad con Relación Costo-Beneficio
Costos Menores Beneficios
![Page 6: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/6.jpg)
AI01.5. Pistas de Auditoría
Proteger Datos Sensitivos
Identificación de Usuarios Contra mal uso
AI01.6. Contratación de Terceros
Adquirir Productos
Buena Calidad
Excelente Estado
![Page 7: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/7.jpg)
AI01.7. Aceptación de Instalaciones y Tecnología
Contrato
ProveedorPlan de Aceptación
Tecnología
Instalación
![Page 8: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/8.jpg)
AI5.2 Pistas de Auditoría-Objetivos de Protección
Serie de Registros
Actividades del Sistema Operativo
Procesos
Usuarios del sistema
Son Procedimientos
Cumplir Objetivos
Protección Seguridad Evidenciar
Hallazgos
![Page 9: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/9.jpg)
Objetivos de Protección y Seguridad
Detección de Instrucciones
Reconstrucción de eventos
Responsabilidad Individual
Identificación de Problemas
Seguimiento de acciones
usuarios
Como, Cuando,
quién realiza
operaciones
Examen Automático o
Procesos
Mediante examen
![Page 10: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/10.jpg)
Pistas de Auditoría-Evidencia
Identificador de Usuario
Cuando a ocurrido el Evento
Tipo de Evento
Resultado en el Evento
En las Aplicaciones
En el Sistema
![Page 11: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/11.jpg)
AI5.3 Pistas de Auditoría-Evolución del Riesgo-Errores Potenciales en Tecnologías Informáticas
PREVENCIÓN
DETECCIÓN
REPRESIÓN
CORRECCIÓN
EVALUACIÓN
Errores Potenciales
DAÑOS
RECUPERACIÓN
INCIDENTE-ERROR
RIESGO
Datos en Blanco
Datos ilegibles
Problemas de Transcripción
Registro de valores
Error de Calculo
![Page 12: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/12.jpg)
Administración del Riesgo
Evolución del Riesgo
Predicción
Acciones para evitarlo
Actuar sobre las causas
Técnicas y Políticas
Empoderar, crear valores
Evaluación
Corrección
Diagnóstico
Prevención
Detección Síntomas Materialidad
Sistema de Control Interno
Riesgo
AI5.4 Pistas de Auditoría-Evolución y Administración del Riesgo
![Page 13: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/13.jpg)
AI5.6 Pistas de Auditoría-Políticas de Seguridad para Sistemas Distribuidos-Proceso
Tres tipos:
LAN
Plataforma de internet
WAN
Mismo Diferentes
AI5.6.1 Políticas para Sistemas Distribuidos
AI5.6.1.1 Administración y Control de Accesos
AI5.6.1.2 Criptográfica
AI5.6.1.3 Integridad y Confidencialidad de datos
AI5.6.1.6 Dependiente y por Defectos
AI5.6.1.5 No Discrecionalidad
AI5.6.1.4 Disponibilidad
![Page 14: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/14.jpg)
AI5.6.2 Técnicas de Seguridad para Sistemas Distribuidos
Cifrado de la Información
Cifrado de claves
Confidencialidad de la Información
Convierte el texto normal en algo ilegible
Solo conoce el emisor y receptor
![Page 15: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/15.jpg)
AI5.6.2.3.1 Técnicas de Integridad y Confidencialidad
Autenticación
Autorización
Auditoría
Confidencialidad
Integridad
Identificar a los Usuarios
Privilegios necesarios para acciones
Mensajes Auténticos
Información transmitida no sea interceptada
Seguimiento de Entidades
![Page 16: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/16.jpg)
AI5.6.2.3.2 Técnicas de Autenticación
Redes:
Password
Huellas Digitales
Patrones de Voz
Bancos:
Tarjeta
Cajeros
Clave
![Page 17: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/17.jpg)
AI2. Adquisición y Mantenimiento del Software Aplicado
Objetivo
Funciones Automatizadas
Mejora de Calidad/Mejora Continua
Control de Calidad Garantía de Calidad Calidad Total
Tiempo
Detectar Defectos Prevenir Defectos
GESTIÓN/ CALIDAD
Involucrar a toda la empresa Filosofía
PlanificaciónImpacto Estratégico
![Page 18: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/18.jpg)
Objetivo de Control
Políticas y Procedimientos
Objetivos, planes corto y largo plazo
AI1.3 Documentación (Materiales de Consulta y soporte para Usuarios)
Comprensión Aplicaciones Diseño
ProgramasRequerimientosSistema
![Page 19: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/19.jpg)
AI1.4 Requerimientos de Archivo
Proceso
Entrada Salida
AI1.5 Controles de Aplicación y Requerimientos Funcionales
Controles Debe Definir
Módulos/Aplicación Niveles de Ingreso
Actualización
Proceso y Reporte
![Page 20: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/20.jpg)
AI1.6 Interface Usuario-Maquina
Fácil de Usar
AI1.7 Pruebas Funcionales (unitarias, de aplicación, de integración y de carga)
Plan de Prueba del Proyecto
Estándares
![Page 21: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/21.jpg)
AI3. Adquisición y Mantenimiento de la Infraestructura Tecnológica-Proceso
Objetivo
Plataformas Apropiadas
AI3.2Mantenimiento Preventivo
AI3.1 Evaluación de Tecnología
AI3.3 Seguridad del Software del Sistema
Hardware y software
Impacto y Rendimiento
Reducir Frecuencia, impacto delas fallas Instalación y Mantenimiento
![Page 22: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/22.jpg)
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS
Objetivo
Asegurar
Aplicaciones
Soluciones Tecnológicas
Procedimientos Operaciones
para usuarios Materiales de
entrenamiento
AI4.1 MANUALES DE PROCEDIMIENTOS DE USUARIOS Y CONTROLES
Actividades
EXPLICAR
COMO SE
EJECUTA
![Page 23: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/23.jpg)
Procedimientos
Responsables
Instrumentos
Técnicas de Control
Separación de Funciones
AI4.2 MATERIALES DE ENTRENAMIENTO
Enfocados
Uso del Sistema
Practica diaria del Usuario
![Page 24: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/24.jpg)
AI4.3 LEVANTAMIENTO DE PROCESOS
ProcesosObjetivos
RE
LAC
ION
AD
OS
No Financieros Gestión Operación
AI4.4 MANUALES DE OPERACIONES Y CONTROLES
Usuario
Comprenda
IngresoProceso
Salida
![Page 25: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/25.jpg)
AI5 INSTALACION Y ACEPTACION DE LOS SISTEMAS-PROCESOS
Objetivo
Verificar
Controlar
PROPUESTA
Propósito Deseado
Adecuado
Instalación de Sistemas
Conversión y Migración de Datos
Plan de Aceptación Inclu
ya
Verificación y Revisión
![Page 26: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/26.jpg)
AI5.1 CAPACITACION DEL PERSONAL
Arquitectura Física y Lógica
Ejemplo
AI5.2 CONVERSION
Carga de Datos
Sistema Anterior Sistema Nuevo
Convertidos
![Page 27: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/27.jpg)
AI5.3 PRUEBAS ESPECIFICAS
OBTENER
AI5.4 VALIDACION Y ACREDITACION
Gerencia de Operaciones
UsuariosResultados
Sistemas
![Page 28: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/28.jpg)
AI5.5 REVISIONES POST IMPLEMENTACIONES
Reportar Proporciona Beneficios
AI5.6 ADMINISTRACION DE CAMBIOS-PROCESO
Objetivo
Minimizar
• Interrupciones• Alteraciones• Errores
A TRAVÉS
Eficiencia Administrativa
con
Análisis, Implementación y Seguimiento
![Page 29: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/29.jpg)
AI6.1 IDENTIFICACION DE CAMBIOS
Cambios
Internas Adquiridas
Periódicamente
Revisar y probar Aplicaciones
Operaciones
TECNICAS DE CONTROL
Programas Fiables
Productos evaluados
Antes de Utilizar
Control de Acceso
![Page 30: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/30.jpg)
AI.6.2 Procedimientos
Categorización Priorización
Emergencia
Solicitud de cambio
AI.6.3 Evaluación del Impacto que Provocarán los cambios
Tecnología
Cliente
Talento Humano
Estructura OrganizacionalFinanciero
![Page 31: Adquisición e implementación dominio-adrian fonseca](https://reader033.fdocuments.es/reader033/viewer/2022060123/5596f8721a28ab80228b45dd/html5/thumbnails/31.jpg)
AI.6.6 Distribución del Software
AI.6.5 Manejo de Liberación
AI.6.4 Autorización de Cambios
Registro y Documentación
Procedimientos Formalespara Aprobación
Distribución de Software
Lugar y Usuario correcto