SlideShare una empresa de Scribd logo
U niversid ad C entral d el Ecuad or
Estud iante: L lum iquinga Suntaxi Jessica Valeria
C urso: C A 9-4
ADQUISICION E INPLEMENTACION




                      1.- Identificar Soluciones

                       2.- Adquirir y Mantener
                       Software de Aplicación


                        3.- Adquirir y Mantener
                       Arquitectura Tecnológica

                       4.- Desarrollar y Mantener
                    Procedimientos relacionados con
                                   T.I.

                    5.- Instalar y Acreditar Sistemas.


                        6.- Administrar Cambios.
Necesidades       Análisis   Compras




  Aplicaciones
Funcionalidades   Enfoque
                              Desarrollo
IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS


                                 Contratos seleccionados relacionados con la
                                 compra, desarrollo o mantenimiento de software




      Requerimientos de usuarios satisfechos
      por el sistema existente.


      La identificación de paquetes de software
      comercial.


      Se requieran controles y pistas de
      auditoría apropiados.


      La administración de la función de
      servicios de información.

      Acuerdo en el contrato con los
      proveedores un plan de aceptación.

      Se realiza un análisis de riesgos en línea
      de evaluación de riesgos
Datos acerca de la
                 ocurrencia             de
                 acontecimientos
                 relativos a la seguridad.


                                       -Privacidad e integridad en las comunicaciones.

                                      - Autenticidad del Usuario

Requerimientos de Seguridad:
                                       - Control de Acceso

                                      - Administración de Usuarios.

                                      - Flexibilidad y bajo costo.




           Las pistas también pueden ser usadas como base para reconciliaciones de
           cuentas, realizar reportes históricos y realizar presupuestos así como hacer
           análisis de ventas y cálculos de impuestos sobre estas.
ERRORES POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS


Prevención
                   Permite reducir los
                   factores de riesgo



Detección          Mantenimiento e integridad
                   de los datos a través de
                   procedimientos



Represión          Mecanismo esencial entre
                   los sistemas consciente e
                   inconsciente



Corrección         Proceso de control y
                   modificación




Evaluación         Sistema de Aseguramiento y
                   Gestión de Calidad.
EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO




Identificación y análisis
de factores que podrían
 afectar la consecución
    de los objetivos
Incluye todos los
recursos informáticos de
                                        Redes de área local ( L A N )
 una organización, aún
 cuando estos n o estén
    interconectados:
                                     Redes de área metropolitana ( M A
                                                    N)

                                     Redes nacionales y supranacionales
                                                  (WAN)



                           POLÍTICAS PARA SISTEMAS DISTRIBUIDOS


    Son lineamientos que uma                                   1.- Marco jurídico adecuado
     organización debe seguir
          para asegurar la           Estratos:
       confiabilidad de sus                                       2.- Medidas técnicas
             sistemas.                                               administrativas
TÉCNICA CIFRADO DE INFORMACIÓN


                Es el proceso por el que una información
               legible se transforma mediante un
               algoritmo (llamado cifra) en información
               ilegible, llamada criptograma o secreto.




* Confidencialidad .- Protege la información
contra la lectura no autorizada explicitamente.


  * Integridad.- protege la información contra la
  modificación sin el permiso del dueño.


    * Autenticidad.- se implementa mecanismos                  NIVELES DE TRABAJO
    para verificar quien esta enviando la
    información.


         * Auditoria.- contar com mecanismos
         determinar que es lo que sucede em el sistema.


         * Autenticación.- proceso que intenta verificar la
         identidad digital del remitente de una comunicación
         como una petición para conectarse.
ADQUISICÓN Y MANTENIMIENTO DE SOFTWARE APLICADO


     Es el proceso de mejora y
optimización del software después
 de su entrega al usuario final, así
    como también corrección y
   prevención de los defectos.
Adquisición e implementación
Políticas y procedimientos
de las funciones de servicios
de información relacionadas
con el desarrollo del sistema



                         Futuros Requerimientos y Niveles de
                               Servicios Operacionales



                                Manual de Procedimientos para Usuario



                                             Manual de Operaciones



                                                      Material de Entrenamiento
Verificar y confirmar
 que la solución sea
  adecuada para el
propósito deseado.



                        Toma en cuenta:
Objetivos:


                    Minimizar la probabilidad de interrupciones, alteraciones
                    no autorizadas y errores.



Toma en cuenta:


      Identificación de cambios tanto internos como por
      parte de proveedores

      Procedimientos de categorización, priorización y emergencia
      de solicitudes de cambios.


      Evaluación del impacto que provocaran los cambios.



      Distribución del software.

Más contenido relacionado

PDF
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
PPTX
Auditoria de seguridad
PPTX
Auditoría de redes
PPT
Solución SIM - SIEM MANQIT
PPT
Politicas de seguridad informatica
PPT
PPTX
Politicas generales de seguridad
PDF
Politicas de Seguridad Informática
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Auditoria de seguridad
Auditoría de redes
Solución SIM - SIEM MANQIT
Politicas de seguridad informatica
Politicas generales de seguridad
Politicas de Seguridad Informática

La actualidad más candente (20)

PPTX
S6-AI-3.2 Auditoría en Aplicaciones
PPTX
S5-AI-3.1 Auditoría en Infraestructura
PPTX
Adquisicion e implementacion mjsl
PDF
Mapa mental del libro naranja
PPTX
Controles de seguridad
PDF
Políticas y normas de seguridad, auditoría informática, plan de contingencias
PPTX
Politicas de Seguridad Informática
PPT
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
PDF
01 principios(1)
PDF
PPTX
Capitulo 10 auditoria en base de datos
PPTX
Auditoria de base de datos
PPT
Seguridad Y Control De Los Sistemas De InformacióN
PPTX
Luz lisby diapositivas........
PPTX
Auditoria de la seguridad logica
PDF
Politicas de seguridad informatica itla (generales)
PDF
Seguridad de la Información - UTS
PPT
Auditoria de Sistemas
DOCX
Amenaza a las bases de datos
PPTX
Auditoria de sistemas
S6-AI-3.2 Auditoría en Aplicaciones
S5-AI-3.1 Auditoría en Infraestructura
Adquisicion e implementacion mjsl
Mapa mental del libro naranja
Controles de seguridad
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Politicas de Seguridad Informática
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
01 principios(1)
Capitulo 10 auditoria en base de datos
Auditoria de base de datos
Seguridad Y Control De Los Sistemas De InformacióN
Luz lisby diapositivas........
Auditoria de la seguridad logica
Politicas de seguridad informatica itla (generales)
Seguridad de la Información - UTS
Auditoria de Sistemas
Amenaza a las bases de datos
Auditoria de sistemas
Publicidad

Similar a Adquisición e implementación (20)

PPTX
Cobit: Dominio 2: Adquisición e Implementación
PPTX
Adquisiciones e implementacion
DOCX
Metodologias de control interno
PPTX
Adquisición e implementación
PPTX
Adquisicion e implementacion
PPT
Adquisicion e implementación
DOCX
Resumen de evaluacion y auditoria de sistema
PPTX
mecanismo de control y seguridad.pptx
PPTX
Adquisicion e implementacion
PPTX
Evelin tabango adquisicion_e_implementacion
PPT
Auditoria de sistemas
PPT
Maritza paredes aquisición e implementación
DOC
Auditoria de sistemas
PPT
Vanessa sierra adquisicion e implementacion
PPTX
Presentacion seguridad en redes
PPTX
Dominio Adquisición e Implementación Beatriz Criollo
PPTX
AUDITORIA DE SISTEMA
PPTX
Tania pamela ramos benavides
PDF
Monografia gestion de seguridad en redes
PPTX
Seguridad informática
Cobit: Dominio 2: Adquisición e Implementación
Adquisiciones e implementacion
Metodologias de control interno
Adquisición e implementación
Adquisicion e implementacion
Adquisicion e implementación
Resumen de evaluacion y auditoria de sistema
mecanismo de control y seguridad.pptx
Adquisicion e implementacion
Evelin tabango adquisicion_e_implementacion
Auditoria de sistemas
Maritza paredes aquisición e implementación
Auditoria de sistemas
Vanessa sierra adquisicion e implementacion
Presentacion seguridad en redes
Dominio Adquisición e Implementación Beatriz Criollo
AUDITORIA DE SISTEMA
Tania pamela ramos benavides
Monografia gestion de seguridad en redes
Seguridad informática
Publicidad

Adquisición e implementación

  • 1. U niversid ad C entral d el Ecuad or Estud iante: L lum iquinga Suntaxi Jessica Valeria C urso: C A 9-4
  • 2. ADQUISICION E INPLEMENTACION 1.- Identificar Soluciones 2.- Adquirir y Mantener Software de Aplicación 3.- Adquirir y Mantener Arquitectura Tecnológica 4.- Desarrollar y Mantener Procedimientos relacionados con T.I. 5.- Instalar y Acreditar Sistemas. 6.- Administrar Cambios.
  • 3. Necesidades Análisis Compras Aplicaciones Funcionalidades Enfoque Desarrollo
  • 4. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Contratos seleccionados relacionados con la compra, desarrollo o mantenimiento de software Requerimientos de usuarios satisfechos por el sistema existente. La identificación de paquetes de software comercial. Se requieran controles y pistas de auditoría apropiados. La administración de la función de servicios de información. Acuerdo en el contrato con los proveedores un plan de aceptación. Se realiza un análisis de riesgos en línea de evaluación de riesgos
  • 5. Datos acerca de la ocurrencia de acontecimientos relativos a la seguridad. -Privacidad e integridad en las comunicaciones. - Autenticidad del Usuario Requerimientos de Seguridad: - Control de Acceso - Administración de Usuarios. - Flexibilidad y bajo costo. Las pistas también pueden ser usadas como base para reconciliaciones de cuentas, realizar reportes históricos y realizar presupuestos así como hacer análisis de ventas y cálculos de impuestos sobre estas.
  • 6. ERRORES POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS Prevención Permite reducir los factores de riesgo Detección Mantenimiento e integridad de los datos a través de procedimientos Represión Mecanismo esencial entre los sistemas consciente e inconsciente Corrección Proceso de control y modificación Evaluación Sistema de Aseguramiento y Gestión de Calidad.
  • 7. EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO Identificación y análisis de factores que podrían afectar la consecución de los objetivos
  • 8. Incluye todos los recursos informáticos de Redes de área local ( L A N ) una organización, aún cuando estos n o estén interconectados: Redes de área metropolitana ( M A N) Redes nacionales y supranacionales (WAN) POLÍTICAS PARA SISTEMAS DISTRIBUIDOS Son lineamientos que uma 1.- Marco jurídico adecuado organización debe seguir para asegurar la Estratos: confiabilidad de sus 2.- Medidas técnicas sistemas. administrativas
  • 9. TÉCNICA CIFRADO DE INFORMACIÓN Es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. * Confidencialidad .- Protege la información contra la lectura no autorizada explicitamente. * Integridad.- protege la información contra la modificación sin el permiso del dueño. * Autenticidad.- se implementa mecanismos NIVELES DE TRABAJO para verificar quien esta enviando la información. * Auditoria.- contar com mecanismos determinar que es lo que sucede em el sistema. * Autenticación.- proceso que intenta verificar la identidad digital del remitente de una comunicación como una petición para conectarse.
  • 10. ADQUISICÓN Y MANTENIMIENTO DE SOFTWARE APLICADO Es el proceso de mejora y optimización del software después de su entrega al usuario final, así como también corrección y prevención de los defectos.
  • 12. Políticas y procedimientos de las funciones de servicios de información relacionadas con el desarrollo del sistema Futuros Requerimientos y Niveles de Servicios Operacionales Manual de Procedimientos para Usuario Manual de Operaciones Material de Entrenamiento
  • 13. Verificar y confirmar que la solución sea adecuada para el propósito deseado. Toma en cuenta:
  • 14. Objetivos: Minimizar la probabilidad de interrupciones, alteraciones no autorizadas y errores. Toma en cuenta: Identificación de cambios tanto internos como por parte de proveedores Procedimientos de categorización, priorización y emergencia de solicitudes de cambios. Evaluación del impacto que provocaran los cambios. Distribución del software.