SlideShare una empresa de Scribd logo
ESTRUCTURACION Y
ORGANIZACIÓN DEL COBIT


 AI DOMINIO: ADQUISICION E
   IMPLEMENTACIONACION
ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO

Este dominio cubre los cambios realizados a los sistemas existentes.
A continuación se detallan los elementos que integran este proceso:
             AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
            Es tener un mejor enfoque de las necesidades del usuario

        AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADO
        Implica la adaptación del software a las necesidades del usuario

AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA
 Adaptación del software a las herramientas tecnológicas en función de las necesidades


              AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESO
                     Monitoreo del proceso y actualización

            AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMAS
                          Desarrollo de los sistemas

                     ADMINISTRACION DE LOS CAMBIOS
              Cambios a realizarse en función a nuevas necesidades
AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS


               Áreas                        Sistema
              usuarias                      Gerencial


           Requerimientos           Requerimientos/objetivos
            necesidades                   estratégico



                           DIRECCION
                         ADMINISTRATIVA



MISION      VISION          PROYECTOS        POLITICAS         PRIORIDADES



                             Aplicaciones
                              (Software)


                         USUARIO FINAL
IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO


  Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del
  usuario con un análisis de las oportunidades comparadas con los requerimientos
  de los usuarios



                                         PROCESO

                     Estudio de factibilidad      Arquitectura    de
Definición    de     con la finalidad de          información    son   Seguridad     con
requerimientos       satisfacer           los     los modelos     de   relación de costo-
de información       requerimientos       del     datos para     dar   beneficio
                     negocio                      soluciones.


              Aceptación de              Contratación de               Pistas de auditoria
              instalaciones y            terceros con el objeto de     Proporcionar     la
            tecnología a través          adquirir productos con        capacidad       de
            del contrato con el          calidad y excelente           proteger     datos
                proveedor                estado.                       sensitivos
PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO




                                   Recuperación               EVALUACION

                       Daños                 CORRECCION

                            REPRESION
  Incidente-error
              DETECCION
Riesgo                                ERRORES POTENCIALES
         PREVENCION            •   Datos en blanco
                               •   Datos ilegibles
                               •   Problemas de trascripción
                               •   Error de cálculo en medidas indirectas
                               •   Registro de valores imposible
                               •   Negligencia
                               •   Falta de aleatoriedad
                               •   Violentar la secuencia establecida       para
                                   recolección
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
         SISTEMAS DISTRIBUIDOS - PROCESO


                    TIPOS DE SISTEMAS
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA
                                   SISTEMAS DISTRIBUIDOS

Administración y      Establece las personas autorizadas para realizar modificaciones al sistema y
control de accesos    las que pueden acceder al sistema, mediante la asignación de claves y
                      autenticación.
Criptográfica         Técnica de cifrado que ayuda a proteger las claves de acceso al sistema,
                      mediante la conversión del texto normal a asteriscos o puntos.

Integridad y          Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas
confidencialidad      por personas no autorizadas
de datos
Disponibilidad        La información debe estar siempre disponible para todos los usuarios
                      autorizados .

No Discrecional       Esta característica permite no dejar nada fuera de control, es decir todo
                      tiene que formar un componente único y regulado.

Dependientes y        Debe estar interrelacionados de tal forma que sean un solo conjunto,
por defecto           configurados por parámetros prestablecidos.
TÉCNICAS DE AUTENTICACIÓN Y CIFRADO



                                               USUARIO



La autenticación es la forma como                                     ACCESO
reconoce el sistema al acceso de un
usuario autorizado mediante las distintas                                AL
claves o “passwords”
                                                                      SISTEMA
                                              PASSWORD




                                Claves que nos pueden ayudar a
                                  acceder al sistema también
                               pueden ser: Tarjetas magnéticas,
                               huellas digitales, identificación de
                                     voz o claves biológicas
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO



           Proporciona funcionalidad en base a las características y las necesidades
                 del negocio, con horizonte hacia la excelencia en la calidad
                                                                        Mejora continua

•Impacto estratégico.
•Planificación, fijación de objetivos,
•Involucre a toda la empresa
•ISO 9001:2000




                                                            CALIDAD
                                         GARANTIA           TOTAL
                                         DE CALIDAD

                           CONTROL
                           CALIDAD
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO




Documentación Es necesario que sea
documentado con manuales , diagramas
de flujo para que sea comprensible para
los usuario
                                   Requerimientos de archivo



Controles de    aplicación   y   requerimientos
funcionales
                              Interface usuario-máquina: Debe ser
                              amigable




Pruebas funcionales unitarias, de aplicación, de
integración y de carga: Deben realizarse las
respectivas pruebas de funcionalidad en cada una
de sus etapas
ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA-
                                             PROCESO


           El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es
           considerar el hardware y el software y las respectivas medidas de mantenimiento y
           prevención


Evaluación de tecnología           para
identificar el impacto del nuevo
hardware o software sobre el rendimiento
del sistema general.



                                             Mantenimiento preventivo del hardware
                                             con el objeto de reducir la frecuencia y el
                                             impacto de fallas de rendimiento.


Seguridad del software de sistema
instalación y mantenimiento para no
arriesgar la seguridad de los datos y
programas ya almacenados en el mismo.
INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS - PROCESO


           Es instalación del sistema el cual brindara las soluciones que necesita la
           empresa esta debe contemplar:
           • conversión y migración de datos
           • plan de aceptaciones formalizado con pruebas
           • validaciones y revisiones posteriores a la implementación

Capacitación del personal
                                            Conversión / carga de datos de manera que
                                            los elementos necesarios del sistema anterior
                                            sean convertidos al sistema nuevo.




Pruebas específicas


Revisiones post implementación


Validación y acreditación; Aprobación de
la Gerencia y usuarios

Más contenido relacionado

PPTX
Norma iso 27001
PDF
Resume Ejecutivo COBIT 2019
DOCX
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
PPT
PDF
Auditoria informatica metodologias y fases
PPT
PPTX
Arquitectura de Empresa TOGAF
PPTX
Desarrollo iterativo e incremental
Norma iso 27001
Resume Ejecutivo COBIT 2019
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Auditoria informatica metodologias y fases
Arquitectura de Empresa TOGAF
Desarrollo iterativo e incremental

La actualidad más candente (20)

PDF
Marcos de gobierno de ti
DOC
Evaluacion De La Seguridad De Los Sistemas Informaticos
PPT
Transforming An Organisations IT Service Management
PPTX
Controles de desarrollo de Software
PDF
PIRAMIDE DOCUMENTAL.pdf
PDF
La nueva área de TI
PDF
Introducción a cobit 5
PDF
Procesos de implantación de TI - COBIT
PDF
Ejemplo Politica de seguridad
PDF
Edt desarrollo de software
PPTX
Adquisición e Implementación
PDF
Mapa mental gestion de la calidad
PPTX
Control de Calidad del Software
PDF
Ejemplo de-auditoria de sistemas
PPTX
1.7 principios aplicados a los auditores informaticos
PPTX
Manual de procedimientos
PDF
Libro auditoria informatica Jose Antonio Echenique
PDF
Modulo I: Arquitectura de Seguridad Informática
PPTX
Help desk
PPTX
Marcos de gobierno de ti
Evaluacion De La Seguridad De Los Sistemas Informaticos
Transforming An Organisations IT Service Management
Controles de desarrollo de Software
PIRAMIDE DOCUMENTAL.pdf
La nueva área de TI
Introducción a cobit 5
Procesos de implantación de TI - COBIT
Ejemplo Politica de seguridad
Edt desarrollo de software
Adquisición e Implementación
Mapa mental gestion de la calidad
Control de Calidad del Software
Ejemplo de-auditoria de sistemas
1.7 principios aplicados a los auditores informaticos
Manual de procedimientos
Libro auditoria informatica Jose Antonio Echenique
Modulo I: Arquitectura de Seguridad Informática
Help desk
Publicidad

Similar a Cobit: Dominio 2: Adquisición e Implementación (20)

PPTX
Modulo adquisición e implementación
PPTX
Adquisiciòn e implementaciòn dominio
PPTX
Adquisiciones e implementacion
PPTX
Adquisición y plani
PPTX
Adquisicion e implementacion
PPTX
ADQ E IMP-DOMINIO INFORMATICA
PPTX
Karina elizabeth caiza ubillus
PPT
Adquisicion e implementación
PPT
Maritza paredes aquisición e implementación
PPTX
Adquisicion e implementacion – dominio sofia camacho
PPT
Adquisición e implementación
PPT
Vanessa sierra adquisicion e implementacion
PPTX
Adquisición e implementación
PPTX
Adquisición e implementacion valeria pereira
PPT
Liz barrera ca9 4
PPT
Módulo adquisición e implementación
PPT
Thalia pojota
PPSX
Dominio: Adquisición e Implementación
PPT
Módulo Adquisición e Implementación
PPTX
Veronica cansigña
Modulo adquisición e implementación
Adquisiciòn e implementaciòn dominio
Adquisiciones e implementacion
Adquisición y plani
Adquisicion e implementacion
ADQ E IMP-DOMINIO INFORMATICA
Karina elizabeth caiza ubillus
Adquisicion e implementación
Maritza paredes aquisición e implementación
Adquisicion e implementacion – dominio sofia camacho
Adquisición e implementación
Vanessa sierra adquisicion e implementacion
Adquisición e implementación
Adquisición e implementacion valeria pereira
Liz barrera ca9 4
Módulo adquisición e implementación
Thalia pojota
Dominio: Adquisición e Implementación
Módulo Adquisición e Implementación
Veronica cansigña
Publicidad

Último (20)

PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Maste clas de estructura metálica y arquitectura
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Presentación de Redes de Datos modelo osi
PDF
capacitación de aire acondicionado Bgh r 410
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Curso de generación de energía mediante sistemas solares
Historia Inteligencia Artificial Ana Romero.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
TRABAJO DE TECNOLOGIA.pdf...........................
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Diapositiva proyecto de vida, materia catedra
historia_web de la creacion de un navegador_presentacion.pptx
Maste clas de estructura metálica y arquitectura
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Presentación de Redes de Datos modelo osi
capacitación de aire acondicionado Bgh r 410
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Propuesta BKP servidores con Acronis1.pptx
Sesion 1 de microsoft power point - Clase 1
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx

Cobit: Dominio 2: Adquisición e Implementación

  • 1. ESTRUCTURACION Y ORGANIZACIÓN DEL COBIT AI DOMINIO: ADQUISICION E IMPLEMENTACIONACION
  • 2. ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO Este dominio cubre los cambios realizados a los sistemas existentes. A continuación se detallan los elementos que integran este proceso: AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Es tener un mejor enfoque de las necesidades del usuario AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADO Implica la adaptación del software a las necesidades del usuario AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA Adaptación del software a las herramientas tecnológicas en función de las necesidades AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESO Monitoreo del proceso y actualización AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMAS Desarrollo de los sistemas ADMINISTRACION DE LOS CAMBIOS Cambios a realizarse en función a nuevas necesidades
  • 3. AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Áreas Sistema usuarias Gerencial Requerimientos Requerimientos/objetivos necesidades estratégico DIRECCION ADMINISTRATIVA MISION VISION PROYECTOS POLITICAS PRIORIDADES Aplicaciones (Software) USUARIO FINAL
  • 4. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del usuario con un análisis de las oportunidades comparadas con los requerimientos de los usuarios PROCESO Estudio de factibilidad Arquitectura de Definición de con la finalidad de información son Seguridad con requerimientos satisfacer los los modelos de relación de costo- de información requerimientos del datos para dar beneficio negocio soluciones. Aceptación de Contratación de Pistas de auditoria instalaciones y terceros con el objeto de Proporcionar la tecnología a través adquirir productos con capacidad de del contrato con el calidad y excelente proteger datos proveedor estado. sensitivos
  • 5. PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO Recuperación EVALUACION Daños CORRECCION REPRESION Incidente-error DETECCION Riesgo ERRORES POTENCIALES PREVENCION • Datos en blanco • Datos ilegibles • Problemas de trascripción • Error de cálculo en medidas indirectas • Registro de valores imposible • Negligencia • Falta de aleatoriedad • Violentar la secuencia establecida para recolección
  • 6. PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO TIPOS DE SISTEMAS
  • 7. PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS Administración y Establece las personas autorizadas para realizar modificaciones al sistema y control de accesos las que pueden acceder al sistema, mediante la asignación de claves y autenticación. Criptográfica Técnica de cifrado que ayuda a proteger las claves de acceso al sistema, mediante la conversión del texto normal a asteriscos o puntos. Integridad y Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas confidencialidad por personas no autorizadas de datos Disponibilidad La información debe estar siempre disponible para todos los usuarios autorizados . No Discrecional Esta característica permite no dejar nada fuera de control, es decir todo tiene que formar un componente único y regulado. Dependientes y Debe estar interrelacionados de tal forma que sean un solo conjunto, por defecto configurados por parámetros prestablecidos.
  • 8. TÉCNICAS DE AUTENTICACIÓN Y CIFRADO USUARIO La autenticación es la forma como ACCESO reconoce el sistema al acceso de un usuario autorizado mediante las distintas AL claves o “passwords” SISTEMA PASSWORD Claves que nos pueden ayudar a acceder al sistema también pueden ser: Tarjetas magnéticas, huellas digitales, identificación de voz o claves biológicas
  • 9. ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO Proporciona funcionalidad en base a las características y las necesidades del negocio, con horizonte hacia la excelencia en la calidad Mejora continua •Impacto estratégico. •Planificación, fijación de objetivos, •Involucre a toda la empresa •ISO 9001:2000 CALIDAD GARANTIA TOTAL DE CALIDAD CONTROL CALIDAD
  • 10. ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO Documentación Es necesario que sea documentado con manuales , diagramas de flujo para que sea comprensible para los usuario Requerimientos de archivo Controles de aplicación y requerimientos funcionales Interface usuario-máquina: Debe ser amigable Pruebas funcionales unitarias, de aplicación, de integración y de carga: Deben realizarse las respectivas pruebas de funcionalidad en cada una de sus etapas
  • 11. ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA- PROCESO El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es considerar el hardware y el software y las respectivas medidas de mantenimiento y prevención Evaluación de tecnología para identificar el impacto del nuevo hardware o software sobre el rendimiento del sistema general. Mantenimiento preventivo del hardware con el objeto de reducir la frecuencia y el impacto de fallas de rendimiento. Seguridad del software de sistema instalación y mantenimiento para no arriesgar la seguridad de los datos y programas ya almacenados en el mismo.
  • 12. INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS - PROCESO Es instalación del sistema el cual brindara las soluciones que necesita la empresa esta debe contemplar: • conversión y migración de datos • plan de aceptaciones formalizado con pruebas • validaciones y revisiones posteriores a la implementación Capacitación del personal Conversión / carga de datos de manera que los elementos necesarios del sistema anterior sean convertidos al sistema nuevo. Pruebas específicas Revisiones post implementación Validación y acreditación; Aprobación de la Gerencia y usuarios