Adquisición e implementación dominio-adrian fonseca
-
Upload
adrianfonseca -
Category
Documents
-
view
189 -
download
0
description
Transcript of Adquisición e implementación dominio-adrian fonseca
ADQUISICION E IMPLEMENTACION-DOMINIO
Estrategias de TI
Soluciones
Identificadas Adquiridas
Integradas
Desarrolladas
Implementadas
Proceso del Negocio
Cambios y Mantenimiento en los Sistemas
AI1. Identificación de Soluciones Automatizadas-Proceso
Analizar Oportunidades Comparar Requerimiento de los Usuarios
Usuarios Requerimientos
Objetivos Estratégicos
Sistema General
Dirección de Sistemas
Aplicación de SOFTWARE
USUARIO
Organización
MisiónVisiónPlanes
AI01.1. Definición de Requerimientos de Información
Aprobar Proyecto de Desarrollo
AI01.2. Estudio de Factibilidad
Satisfacer requerimientos
Desarrollo del Proyecto
AI01.3. Arquitectura de Información
Modelo de Datos Definir Soluciones Analizar Factibilidad
AI01.4. Seguridad con Relación Costo-Beneficio
Costos Menores Beneficios
AI01.5. Pistas de Auditoría
Proteger Datos Sensitivos
Identificación de Usuarios Contra mal uso
AI01.6. Contratación de Terceros
Adquirir Productos
Buena Calidad
Excelente Estado
AI01.7. Aceptación de Instalaciones y Tecnología
Contrato
ProveedorPlan de Aceptación
Tecnología
Instalación
AI5.2 Pistas de Auditoría-Objetivos de Protección
Serie de Registros
Actividades del Sistema Operativo
Procesos
Usuarios del sistema
Son Procedimientos
Cumplir Objetivos
Protección Seguridad Evidenciar
Hallazgos
Objetivos de Protección y Seguridad
Detección de Instrucciones
Reconstrucción de eventos
Responsabilidad Individual
Identificación de Problemas
Seguimiento de acciones
usuarios
Como, Cuando,
quién realiza
operaciones
Examen Automático o
Procesos
Mediante examen
Pistas de Auditoría-Evidencia
Identificador de Usuario
Cuando a ocurrido el Evento
Tipo de Evento
Resultado en el Evento
En las Aplicaciones
En el Sistema
AI5.3 Pistas de Auditoría-Evolución del Riesgo-Errores Potenciales en Tecnologías Informáticas
PREVENCIÓN
DETECCIÓN
REPRESIÓN
CORRECCIÓN
EVALUACIÓN
Errores Potenciales
DAÑOS
RECUPERACIÓN
INCIDENTE-ERROR
RIESGO
Datos en Blanco
Datos ilegibles
Problemas de Transcripción
Registro de valores
Error de Calculo
Administración del Riesgo
Evolución del Riesgo
Predicción
Acciones para evitarlo
Actuar sobre las causas
Técnicas y Políticas
Empoderar, crear valores
Evaluación
Corrección
Diagnóstico
Prevención
Detección Síntomas Materialidad
Sistema de Control Interno
Riesgo
AI5.4 Pistas de Auditoría-Evolución y Administración del Riesgo
AI5.6 Pistas de Auditoría-Políticas de Seguridad para Sistemas Distribuidos-Proceso
Tres tipos:
LAN
Plataforma de internet
WAN
Mismo Diferentes
AI5.6.1 Políticas para Sistemas Distribuidos
AI5.6.1.1 Administración y Control de Accesos
AI5.6.1.2 Criptográfica
AI5.6.1.3 Integridad y Confidencialidad de datos
AI5.6.1.6 Dependiente y por Defectos
AI5.6.1.5 No Discrecionalidad
AI5.6.1.4 Disponibilidad
AI5.6.2 Técnicas de Seguridad para Sistemas Distribuidos
Cifrado de la Información
Cifrado de claves
Confidencialidad de la Información
Convierte el texto normal en algo ilegible
Solo conoce el emisor y receptor
AI5.6.2.3.1 Técnicas de Integridad y Confidencialidad
Autenticación
Autorización
Auditoría
Confidencialidad
Integridad
Identificar a los Usuarios
Privilegios necesarios para acciones
Mensajes Auténticos
Información transmitida no sea interceptada
Seguimiento de Entidades
AI5.6.2.3.2 Técnicas de Autenticación
Redes:
Password
Huellas Digitales
Patrones de Voz
Bancos:
Tarjeta
Cajeros
Clave
AI2. Adquisición y Mantenimiento del Software Aplicado
Objetivo
Funciones Automatizadas
Mejora de Calidad/Mejora Continua
Control de Calidad Garantía de Calidad Calidad Total
Tiempo
Detectar Defectos Prevenir Defectos
GESTIÓN/ CALIDAD
Involucrar a toda la empresa Filosofía
PlanificaciónImpacto Estratégico
Objetivo de Control
Políticas y Procedimientos
Objetivos, planes corto y largo plazo
AI1.3 Documentación (Materiales de Consulta y soporte para Usuarios)
Comprensión Aplicaciones Diseño
ProgramasRequerimientosSistema
AI1.4 Requerimientos de Archivo
Proceso
Entrada Salida
AI1.5 Controles de Aplicación y Requerimientos Funcionales
Controles Debe Definir
Módulos/Aplicación Niveles de Ingreso
Actualización
Proceso y Reporte
AI1.6 Interface Usuario-Maquina
Fácil de Usar
AI1.7 Pruebas Funcionales (unitarias, de aplicación, de integración y de carga)
Plan de Prueba del Proyecto
Estándares
AI3. Adquisición y Mantenimiento de la Infraestructura Tecnológica-Proceso
Objetivo
Plataformas Apropiadas
AI3.2Mantenimiento Preventivo
AI3.1 Evaluación de Tecnología
AI3.3 Seguridad del Software del Sistema
Hardware y software
Impacto y Rendimiento
Reducir Frecuencia, impacto delas fallas Instalación y Mantenimiento
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS
Objetivo
Asegurar
Aplicaciones
Soluciones Tecnológicas
Procedimientos Operaciones
para usuarios Materiales de
entrenamiento
AI4.1 MANUALES DE PROCEDIMIENTOS DE USUARIOS Y CONTROLES
Actividades
EXPLICAR
COMO SE
EJECUTA
Procedimientos
Responsables
Instrumentos
Técnicas de Control
Separación de Funciones
AI4.2 MATERIALES DE ENTRENAMIENTO
Enfocados
Uso del Sistema
Practica diaria del Usuario
AI4.3 LEVANTAMIENTO DE PROCESOS
ProcesosObjetivos
RE
LAC
ION
AD
OS
No Financieros Gestión Operación
AI4.4 MANUALES DE OPERACIONES Y CONTROLES
Usuario
Comprenda
IngresoProceso
Salida
AI5 INSTALACION Y ACEPTACION DE LOS SISTEMAS-PROCESOS
Objetivo
Verificar
Controlar
PROPUESTA
Propósito Deseado
Adecuado
Instalación de Sistemas
Conversión y Migración de Datos
Plan de Aceptación Inclu
ya
Verificación y Revisión
AI5.1 CAPACITACION DEL PERSONAL
Arquitectura Física y Lógica
Ejemplo
AI5.2 CONVERSION
Carga de Datos
Sistema Anterior Sistema Nuevo
Convertidos
AI5.3 PRUEBAS ESPECIFICAS
OBTENER
AI5.4 VALIDACION Y ACREDITACION
Gerencia de Operaciones
UsuariosResultados
Sistemas
AI5.5 REVISIONES POST IMPLEMENTACIONES
Reportar Proporciona Beneficios
AI5.6 ADMINISTRACION DE CAMBIOS-PROCESO
Objetivo
Minimizar
• Interrupciones• Alteraciones• Errores
A TRAVÉS
Eficiencia Administrativa
con
Análisis, Implementación y Seguimiento
AI6.1 IDENTIFICACION DE CAMBIOS
Cambios
Internas Adquiridas
Periódicamente
Revisar y probar Aplicaciones
Operaciones
TECNICAS DE CONTROL
Programas Fiables
Productos evaluados
Antes de Utilizar
Control de Acceso
AI.6.2 Procedimientos
Categorización Priorización
Emergencia
Solicitud de cambio
AI.6.3 Evaluación del Impacto que Provocarán los cambios
Tecnología
Cliente
Talento Humano
Estructura OrganizacionalFinanciero
AI.6.6 Distribución del Software
AI.6.5 Manejo de Liberación
AI.6.4 Autorización de Cambios
Registro y Documentación
Procedimientos Formalespara Aprobación
Distribución de Software
Lugar y Usuario correcto