adquisicion e implementacion

17

Upload: emy-cajilema

Post on 04-Jul-2015

187 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Adquisicion e implementacion
Page 2: Adquisicion e implementacion

AL1. Identificación de soluciones automatizadas

AL3. Adquisición y mantenimiento de la infraestructura

tecnológica

AL5.Instalación y Mantenimiento de

los sistemas

AL6. Administración de

los cambios

AL4-Desarrollo y mantenimiento de

procesos

AL2.Asquisición y Mantenimiento del Software aplicado Para llevar a cabo la

estrategia del TI ,

deben ser

identificadas,

desarrolladas o

adquiridas así como

implementadas e

incrementadas

dentro del proceso del

negocio

Page 3: Adquisicion e implementacion

AL1. IDENTIFICACION DE SOLUCIONES AUTOMMATIZADAS -PROCESO

OBJETIVO. Asegurar el mejor enfoque para cumplir con los requerimientos del usuario un análisis de las oportunidades

comparadas con los requerimientos de los usuarios

Page 4: Adquisicion e implementacion

AI1.01 Definición de

requerimientos de información

AI1.02 Estudio de factibilidad

AI1.03 Arquitectura de

Información

AI1.06 Contratación de

Terceros

AI1.05 Pistas de Auditoría

AI1.04 Seguridad con relación

costo-beneficio

AI1.07 Aceptación de Instalación y tecnología

Page 5: Adquisicion e implementacion

AI5.2PISTAS DE AUDITORIA

Son una serie de registros sobre las actividades del sistema operativo de procesos o aplicaciones del usuario

Objetivos de Protección y seguridad:

Responsabilidad individual

Reconstrucción de eventos

Detección de instrucciones

Identificación de problemas

Pistas de auditoría –evidencia

Identificador del Usuario

Cuándo ha ocurrido el evento

Identificador del host

Tipo de evento

Ejemplo: Registro modificado, Información actual con información

anterior y resultado del evento

Page 6: Adquisicion e implementacion

AI5.3 PISTAS DE AUDITORIA-EVOLUCIÓN DEL RIESGO-ERRORES

POTENCIALES EN TECNOLOGÍAS INFORMATICAS

RIESGO

DAÑOS

INCIDENTE-ERROR

RECUPERACIÓN

PREVENCION

DETECCION

REPRENSION

CORRECION

EVALUACION

ERRORES POTENCIALES

Datos en blanco

Datos Ilegibles

Problemas de Transcripción

Error en el cálculo de medias indirectas

Falta de aleatoriedad

Page 7: Adquisicion e implementacion

Debe distinguirse 3 tipos distintos:

LAN(local área network)

WAN (Wilde aera network)

Plataforma de internet para actividades empresariales

Page 8: Adquisicion e implementacion

AI5.6.21 Técnicas de cifrado de claves para garantizar la confidencialidad de

la información en sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no puedan ser conocidos por el atacante. Es una técnica muy

usada para aumentar la seguridad de las redes informáticas.

Convierte el texto normal en algo ilegible, por medio de algún

esquema reversible de codificación desarrollado en torno

a una clave privada que sólo conoce el emisor y el receptor.

Page 9: Adquisicion e implementacion

AUTENTICACION

Identificar a los usuarios que inicien sesiones en sistemas o la aplicación usada para identificar la

identidad del usuario

AUTORIZACION

Una vez autenticado el usuario hay que comprobar

si tiene los privilegios necesarios para realizar la

acción que ha solicitado

INTEGRIDAD

Garantizar que los mensajes sean auténticos y no lo

alteren

CONFIDENCIALIDAD

Ocultar los datos frente a documentos no autorizados

y asegurar que la información transmitida y no ha sido interceptada

AUDITORIA

Seguimiento de identidades que han accedido al sistema

identificado el medio.

Page 10: Adquisicion e implementacion

Los sistemas de

autenticación en los

entornos de las redes

de área local suelen

ir asociados a los

procedimientos de

inicio de sesión. Una

palabra clave

PASSWORD que tan

solo conoce un

usuario y que esta

asociada con su

cuenta en la red,

garantiza la

autenticad de dicho

usuario

Son habituales los sistemas de identificación mediante tarjetas, los cajeros automáticos de los bancos. El usuario debe insertar

primero la tarjeta donde esta codificada la información de su cuenta, y luego introducir una palabra clave o un número de identificación personal que sirve de comprobación adicional.

Page 11: Adquisicion e implementacion

OBJETIVO.- Proporcionar funciones automatizadas que soporten efectivamente al negocio con declaraciones especificas sobre requerimientos funcionales y operacionales y una implementación estructurada fundamentada en :

*IMPACTO ESTRATEGICO

*PLANIFICACION

*INVOLUCRE A TODA LA EMPRESA

*UNA FILOSOFIA CULTURA (ISO 9001:2000)

CONTROL

DE

CALIDAD

CALIDAD

TOTAL

GARANTIA

DE

CALIDAD

Page 12: Adquisicion e implementacion

• PRUEBAS FUNCIONALES

• De acuerdo con el plan de prueba del proyecto y los estándares establecidos antes de ser utilizados por los usuarios

• INTERFASE USUARIO-MAQUINA

• Asegurar que el software sea fácil de utilizar y capaz de autodocumentarse

• REQUERIMIENTOS DE ARCHIVO:

• Requerimientos de entrada, proceso y salida de información

• AI1.5 Controles de Aplicación y requerimientos funcionales

• Documentación

• Para que los usuarios comprendan y utilicen el sistema y las aplicaciones óptimamente

A1I.3 A1I.4

A1I.7A1I.6

Page 13: Adquisicion e implementacion

OBJETIVO.- Proporcionar las plataformas apropiadas para soportar aplicaciones de negocios

originadas de una evaluación del desempeño del hardware y software apropiada

AI3.1 EVALUACION DE TECNOLOGIA

AI3.2 MANTENIMIENTO PREVENTIVO

AI3.3 SEGURIDAD DEL SOFTWARE DEL SISTEMA

Page 14: Adquisicion e implementacion

AI4 DESARROLLO Y MANTENIMIENTO DE PROCESO

OBJETIVO.- Asegurar el uso apropiado de las aplicaciones y de las soluciones tecnológicas

establecidas. Para ello se diseñará manuales de procedimientos de operaciones para usuarios y

materiales de entrenamiento con el propósito de

AI4.2 Materiales de entretenimiento

AI4.3 Manuales de operaciones y

controles

AI4.1 Manuales de procedimientos de usuarios y controles

AI4.4 Levantamiento de procesos

Page 15: Adquisicion e implementacion

AI5 INSTALACION Y ACEPTACION DE LOS

SISTEMAS

OBJETIVO .- Verificar y confirmar que la solución tecnológica PROPUESTA

sea adecuada al propósito deseado, para lo cual

debe aplicarse un procedimiento de

instalación y aceptación que incluya:

AI5.2 CONVERSIÓN/CARGA DE DATOS

AI5.3 AREAS ESPECIFICAS

AI5.1 CAPACITACION DEL PERSONAL

AI5.4 VALIDACION Y ACREDITACION

AI5.5 REVISIONES POST-IMPLEMENTACION

Page 16: Adquisicion e implementacion

AI6. ADMINISTRACION DE CAMBIOS-

PROCESO

OBJETIVO

Minimizar la probabilidad de interrupciones, alteraciones y

errores a través de una eficiencia administración del sistema, las

aplicaciones y la base de datos con análisis implementación y

seguimiento de todos los cambios requeridos y llevados para lo cual

debe

A16.1 IDENTIFICACION DE CAMBIOS

Los cambios en las aplicaciones diseñadas internamente así como

las adquiridas a proveedores

TECNICAS DE CONTROL

Comprar programas a proveedores fiables

Usar productos fiables

Inspeccionar el código fuente antes de usarlo

Page 17: Adquisicion e implementacion

AI6 ADMINISTRACION DE CAMBIOS-PROCESOS

AI6.3 EVALUACION DEL IMPACTO QUE PROVOCARAN LOS CAMBIOS. Medición del impacto que producirán los

cambios tecnológicos

AI6.4 AUTORIZACION DE CAMBIOS .-Registro y documentación de los cambios autorizados

A16.2 PROCEDIMIENTOS: De categorización, priorización y emergencia de solicitudes