Adquisición e implementación dominio-adrian fonseca

31
ADQUISICION E IMPLEMENTACION-DOMINIO

description

Resumen de Dominio-Adquisición e Implementación

Transcript of Adquisición e implementación dominio-adrian fonseca

Page 1: Adquisición e implementación dominio-adrian fonseca

ADQUISICION E IMPLEMENTACION-DOMINIO

Page 2: Adquisición e implementación dominio-adrian fonseca

Estrategias de TI

Soluciones

Identificadas Adquiridas

Integradas

Desarrolladas

Implementadas

Proceso del Negocio

Cambios y Mantenimiento en los Sistemas

Page 3: Adquisición e implementación dominio-adrian fonseca

AI1. Identificación de Soluciones Automatizadas-Proceso

Analizar Oportunidades Comparar Requerimiento de los Usuarios

Usuarios Requerimientos

Objetivos Estratégicos

Sistema General

Dirección de Sistemas

Aplicación de SOFTWARE

USUARIO

Organización

MisiónVisiónPlanes

Page 4: Adquisición e implementación dominio-adrian fonseca

AI01.1. Definición de Requerimientos de Información

Aprobar Proyecto de Desarrollo

AI01.2. Estudio de Factibilidad

Satisfacer requerimientos

Desarrollo del Proyecto

Page 5: Adquisición e implementación dominio-adrian fonseca

AI01.3. Arquitectura de Información

Modelo de Datos Definir Soluciones Analizar Factibilidad

AI01.4. Seguridad con Relación Costo-Beneficio

Costos Menores Beneficios

Page 6: Adquisición e implementación dominio-adrian fonseca

AI01.5. Pistas de Auditoría

Proteger Datos Sensitivos

Identificación de Usuarios Contra mal uso

AI01.6. Contratación de Terceros

Adquirir Productos

Buena Calidad

Excelente Estado

Page 7: Adquisición e implementación dominio-adrian fonseca

AI01.7. Aceptación de Instalaciones y Tecnología

Contrato

ProveedorPlan de Aceptación

Tecnología

Instalación

Page 8: Adquisición e implementación dominio-adrian fonseca

AI5.2 Pistas de Auditoría-Objetivos de Protección

Serie de Registros

Actividades del Sistema Operativo

Procesos

Usuarios del sistema

Son Procedimientos

Cumplir Objetivos

Protección Seguridad Evidenciar

Hallazgos

Page 9: Adquisición e implementación dominio-adrian fonseca

Objetivos de Protección y Seguridad

Detección de Instrucciones

Reconstrucción de eventos

Responsabilidad Individual

Identificación de Problemas

Seguimiento de acciones

usuarios

Como, Cuando,

quién realiza

operaciones

Examen Automático o

Procesos

Mediante examen

Page 10: Adquisición e implementación dominio-adrian fonseca

Pistas de Auditoría-Evidencia

Identificador de Usuario

Cuando a ocurrido el Evento

Tipo de Evento

Resultado en el Evento

En las Aplicaciones

En el Sistema

Page 11: Adquisición e implementación dominio-adrian fonseca

AI5.3 Pistas de Auditoría-Evolución del Riesgo-Errores Potenciales en Tecnologías Informáticas

PREVENCIÓN

DETECCIÓN

REPRESIÓN

CORRECCIÓN

EVALUACIÓN

Errores Potenciales

DAÑOS

RECUPERACIÓN

INCIDENTE-ERROR

RIESGO

Datos en Blanco

Datos ilegibles

Problemas de Transcripción

Registro de valores

Error de Calculo

Page 12: Adquisición e implementación dominio-adrian fonseca

Administración del Riesgo

Evolución del Riesgo

Predicción

Acciones para evitarlo

Actuar sobre las causas

Técnicas y Políticas

Empoderar, crear valores

Evaluación

Corrección

Diagnóstico

Prevención

Detección Síntomas Materialidad

Sistema de Control Interno

Riesgo

AI5.4 Pistas de Auditoría-Evolución y Administración del Riesgo

Page 13: Adquisición e implementación dominio-adrian fonseca

AI5.6 Pistas de Auditoría-Políticas de Seguridad para Sistemas Distribuidos-Proceso

Tres tipos:

LAN

Plataforma de internet

WAN

Mismo Diferentes

AI5.6.1 Políticas para Sistemas Distribuidos

AI5.6.1.1 Administración y Control de Accesos

AI5.6.1.2 Criptográfica

AI5.6.1.3 Integridad y Confidencialidad de datos

AI5.6.1.6 Dependiente y por Defectos

AI5.6.1.5 No Discrecionalidad

AI5.6.1.4 Disponibilidad

Page 14: Adquisición e implementación dominio-adrian fonseca

AI5.6.2 Técnicas de Seguridad para Sistemas Distribuidos

Cifrado de la Información

Cifrado de claves

Confidencialidad de la Información

Convierte el texto normal en algo ilegible

Solo conoce el emisor y receptor

Page 15: Adquisición e implementación dominio-adrian fonseca

AI5.6.2.3.1 Técnicas de Integridad y Confidencialidad

Autenticación

Autorización

Auditoría

Confidencialidad

Integridad

Identificar a los Usuarios

Privilegios necesarios para acciones

Mensajes Auténticos

Información transmitida no sea interceptada

Seguimiento de Entidades

Page 16: Adquisición e implementación dominio-adrian fonseca

AI5.6.2.3.2 Técnicas de Autenticación

Redes:

Password

Huellas Digitales

Patrones de Voz

Bancos:

Tarjeta

Cajeros

Clave

Page 17: Adquisición e implementación dominio-adrian fonseca

AI2. Adquisición y Mantenimiento del Software Aplicado

Objetivo

Funciones Automatizadas

Mejora de Calidad/Mejora Continua

Control de Calidad Garantía de Calidad Calidad Total

Tiempo

Detectar Defectos Prevenir Defectos

GESTIÓN/ CALIDAD

Involucrar a toda la empresa Filosofía

PlanificaciónImpacto Estratégico

Page 18: Adquisición e implementación dominio-adrian fonseca

Objetivo de Control

Políticas y Procedimientos

Objetivos, planes corto y largo plazo

AI1.3 Documentación (Materiales de Consulta y soporte para Usuarios)

Comprensión Aplicaciones Diseño

ProgramasRequerimientosSistema

Page 19: Adquisición e implementación dominio-adrian fonseca

AI1.4 Requerimientos de Archivo

Proceso

Entrada Salida

AI1.5 Controles de Aplicación y Requerimientos Funcionales

Controles Debe Definir

Módulos/Aplicación Niveles de Ingreso

Actualización

Proceso y Reporte

Page 20: Adquisición e implementación dominio-adrian fonseca

AI1.6 Interface Usuario-Maquina

Fácil de Usar

AI1.7 Pruebas Funcionales (unitarias, de aplicación, de integración y de carga)

Plan de Prueba del Proyecto

Estándares

Page 21: Adquisición e implementación dominio-adrian fonseca

AI3. Adquisición y Mantenimiento de la Infraestructura Tecnológica-Proceso

Objetivo

Plataformas Apropiadas

AI3.2Mantenimiento Preventivo

AI3.1 Evaluación de Tecnología

AI3.3 Seguridad del Software del Sistema

Hardware y software

Impacto y Rendimiento

Reducir Frecuencia, impacto delas fallas Instalación y Mantenimiento

Page 22: Adquisición e implementación dominio-adrian fonseca

AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS

Objetivo

Asegurar

Aplicaciones

Soluciones Tecnológicas

Procedimientos Operaciones

para usuarios Materiales de

entrenamiento

AI4.1 MANUALES DE PROCEDIMIENTOS DE USUARIOS Y CONTROLES

Actividades

EXPLICAR

COMO SE

EJECUTA

Page 23: Adquisición e implementación dominio-adrian fonseca

Procedimientos

Responsables

Instrumentos

Técnicas de Control

Separación de Funciones

AI4.2 MATERIALES DE ENTRENAMIENTO

Enfocados

Uso del Sistema

Practica diaria del Usuario

Page 24: Adquisición e implementación dominio-adrian fonseca

AI4.3 LEVANTAMIENTO DE PROCESOS

ProcesosObjetivos

RE

LAC

ION

AD

OS

No Financieros Gestión Operación

AI4.4 MANUALES DE OPERACIONES Y CONTROLES

Usuario

Comprenda

IngresoProceso

Salida

Page 25: Adquisición e implementación dominio-adrian fonseca

AI5 INSTALACION Y ACEPTACION DE LOS SISTEMAS-PROCESOS

Objetivo

Verificar

Controlar

PROPUESTA

Propósito Deseado

Adecuado

Instalación de Sistemas

Conversión y Migración de Datos

Plan de Aceptación Inclu

ya

Verificación y Revisión

Page 26: Adquisición e implementación dominio-adrian fonseca

AI5.1 CAPACITACION DEL PERSONAL

Arquitectura Física y Lógica

Ejemplo

AI5.2 CONVERSION

Carga de Datos

Sistema Anterior Sistema Nuevo

Convertidos

Page 27: Adquisición e implementación dominio-adrian fonseca

AI5.3 PRUEBAS ESPECIFICAS

OBTENER

AI5.4 VALIDACION Y ACREDITACION

Gerencia de Operaciones

UsuariosResultados

Sistemas

Page 28: Adquisición e implementación dominio-adrian fonseca

AI5.5 REVISIONES POST IMPLEMENTACIONES

Reportar Proporciona Beneficios

AI5.6 ADMINISTRACION DE CAMBIOS-PROCESO

Objetivo

Minimizar

• Interrupciones• Alteraciones• Errores

A TRAVÉS

Eficiencia Administrativa

con

Análisis, Implementación y Seguimiento

Page 29: Adquisición e implementación dominio-adrian fonseca

AI6.1 IDENTIFICACION DE CAMBIOS

Cambios

Internas Adquiridas

Periódicamente

Revisar y probar Aplicaciones

Operaciones

TECNICAS DE CONTROL

Programas Fiables

Productos evaluados

Antes de Utilizar

Control de Acceso

Page 30: Adquisición e implementación dominio-adrian fonseca

AI.6.2 Procedimientos

Categorización Priorización

Emergencia

Solicitud de cambio

AI.6.3 Evaluación del Impacto que Provocarán los cambios

Tecnología

Cliente

Talento Humano

Estructura OrganizacionalFinanciero

Page 31: Adquisición e implementación dominio-adrian fonseca

AI.6.6 Distribución del Software

AI.6.5 Manejo de Liberación

AI.6.4 Autorización de Cambios

Registro y Documentación

Procedimientos Formalespara Aprobación

Distribución de Software

Lugar y Usuario correcto