adquisición e implementación
TRANSCRIPT
1.- Identificar Soluciones
2.- Adquirir y Mantener Software de Aplicación
3.- Adquirir y Mantener Arquitectura Tecnológica
4.- Desarrollar y Mantener Procedimientos relacionados con
T.I.
5.- Instalar y Acreditar Sistemas.
6.- Administrar Cambios.
ADQUISICION E INPLEMENTACION
NecesidadesNecesidades AnálisisAnálisis ComprasCompras
AplicacionesFuncionalidades
AplicacionesFuncionalidades EnfoqueEnfoque
DesarrolloDesarrollo
IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
Contratos seleccionados relacionados con la compra, desarrollo o mantenimiento de software
Requerimientos de usuarios satisfechos por el sistema existente.
La identificación de paquetes de software comercial.
Se requieran controles y pistas de auditoría apropiados.
La administración de la función de servicios de información.
Acuerdo en el contrato con los proveedores un plan de aceptación.
Se realiza un análisis de riesgos en línea de evaluación de riesgos
Datos acerca de la ocurrencia de acontecimientos relativos a la seguridad.
Requerimientos de Seguridad:
-Privacidad e integridad en las comunicaciones.-Privacidad e integridad en las comunicaciones.
- Autenticidad del Usuario- Autenticidad del Usuario
- Control de Acceso- Control de Acceso
- Administración de Usuarios.- Administración de Usuarios.
- Flexibilidad y bajo costo.
Las pistas también pueden ser usadas como base para reconciliaciones de cuentas, realizar reportes históricos y realizar presupuestos así como hacer análisis de ventas y cálculos de impuestos sobre estas.
ERRORES POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS
Prevención
Detección
Represión
Corrección
Evaluación
Permite reducir los factores de riesgo
Mantenimiento e integridad de los datos a través de procedimientos
Mecanismo esencial entre los sistemas consciente e inconsciente
Proceso de control y modificación
Sistema de Aseguramiento y Gestión de Calidad.
EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
Identificación y análisis de factores que podrían afectar la consecución
de los objetivos
Incluye todos losrecursos informáticos de una organización, aún cuando estos n o estén
interconectados:
Redes de área local ( L A N )Redes de área local ( L A N )
Redes de área metropolitana ( M A N )
Redes de área metropolitana ( M A N )
Redes nacionales y supranacionales (WAN)
Redes nacionales y supranacionales (WAN)
POLÍTICAS PARA SISTEMAS DISTRIBUIDOS
Son lineamientos que uma organización debe seguir
para asegurar la confiabilidad de sus
sistemas.
Estratos:
1.- Marco jurídico adecuado
2.- Medidas técnicas administrativas
TÉCNICA CIFRADO DE INFORMACIÓN
Es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto.
NIVELES DE TRABAJO
* Confidencialidad .- Protege la información contra la lectura no autorizada explicitamente.
* Integridad.- protege la información contra la modificación sin el permiso del dueño.
* Autenticidad.- se implementa mecanismos para verificar quien esta enviando la información.
* Autenticación.- proceso que intenta verificar la identidad digital del remitente de una comunicación como una petición para conectarse.
* Auditoria.- contar com mecanismos determinar que es lo que sucede em el sistema.
ADQUISICÓN Y MANTENIMIENTO DE SOFTWARE APLICADO
Es el proceso de mejora y optimización del software después de su entrega al usuario final, así
como también corrección y prevención de los defectos.
Políticas y procedimientos de las funciones de servicios de información relacionadas con el desarrollo del sistema
Futuros Requerimientos y Niveles de Servicios Operacionales
Manual de Procedimientos para Usuario
Manual de Operaciones
Material de Entrenamiento
Objetivos:
Minimizar la probabilidad de interrupciones, alteraciones no autorizadas y errores.
Identificación de cambios tanto internos como por parte de proveedores
Procedimientos de categorización, priorización y emergencia de solicitudes de cambios.
Toma en cuenta:Toma en cuenta:
Evaluación del impacto que provocaran los cambios.
Distribución del software.