SlideShare una empresa de Scribd logo
UNIVERSIDAD CENTRAL DEL ECUADOR


     FACULTAD DE CIENCIAS ADMINISTRATIVAS


     ESCUELA DE CONTABILIDAD Y AUDITORIA


TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS




    NOMBRE: MINIGUANO SANTAMARÍA DORYS


                 CURSO: CA9-4
LA ADQUISICIÓN E
IMPLEMENTACIÓN - DOMINIO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
REQUERIMIENTOS



                  ANALIZANDO
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.1DEFINICIÓN DE REQUERIMIENTOS           AI01.2 ESTUDIO DE
          DE INFORMACIÓN                       FACTIBILIDAD




                       AI01.3 ARQUITECTURA
                         DE INFORMACIÓN
AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

AI01.4 SEGURIDAD CON RELACIÓN          AI01.5 PISTAS DE
      AL COSTO - BENEFICIO                AUDITORÍA




   AI01.6 CONTRATACÍON DE            AI01.7 ACEPTACIÓN DE
           TERCEROS              INSTALACIONES Y TECNOLOGÍA
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN
PROTECCIÓN DE SEGURIDAD                     SUFICIENCIA



                       POR MEDIO
                          DE




                        HALLAZGOS
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN




RESPONSABILIDAD   RECONSTRUCCIÓN    DETECCIÓN DE   IDENTIFICACIÓN DE
   INDIVIDUAL       DE EVENTOS     INSTRUCCIONES      PROBLEMAS




             OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN

PISTAS DE AUDITORÍA –EVIDENCIA




                                                TIPO DE EVENTOS:
                                                 EN EL SISTEMA,
                                                     EN LAS
 IDENTIFICAR    CUÁNDO HA       IDENTIFICADOR    APLICACIONES Y
  AL USUARIO                       DE HOST        RESULTADO DE
                OCURRIDO
                EL EVENTO                            EVENTO
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
        POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

PREVENCIÓN         DETECCIÓN                REPRESIÓN




    CORRECCIÓN                    EVALUACIÓN
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS

     RIESGO                     INCIDENTE – ERROR




 RECUPERACIÓN                        DAÑOS
AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES
       POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS
               ERRORES POTENCIALES

  BASE DE
                        DATOS              PROBLEMAS DE
   DATOS
                      ILEGIBLES           TRANSCRIPCIÓN




                      NEGLIGENCIA
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO
AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO



LAN (LOCAL AREA NETWORK)       WAN (WIDE AREA NETWORK)




                   PLATAFORMA DE INTERNET
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                       DISTRIBUIDOS - PROCESO

          AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.1 ADMINISTRACCIÓN Y          AI5.6.1.2 CRIPTOGRAFÍA
    CONTROL DE ACCESOS




   AI5.6.1.3 INTEGRIDAD Y           AI5.6.1.4 DISPONIBILIDAD
CONFIDENCIALIDAD DE DATOS
AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS
                      DISTRIBUIDOS - PROCESO

         AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS

 AI5.6.1.5 NO DISCRECIONAL           AI5.6.1.6 DEPENDIENTES Y
                                            POR DEFECTO
AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas
                           distribuidos

        AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
                      SISTEMAS DISTRIBUIDOS

   AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD




AUTENTICACIÓN   AUTORIZACÍON   INTEGRIDAD   CONFIDENCIALIDAD   AUDITORÍA
AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA
                    SISTEMAS DISTRIBUIDOS

         AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO




MEJORA
 DE LA
CALIDAD
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

                  OBJETIVO DE CONTROL

     POLÍTICAS Y                    OBJETIVOS Y PLANES A
   PROCEDIMIENTOS                   CORTO Y LARGO PLAZO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.3 DOCUMENTACIÓN             AI1.4 REQUERIMIENTOS
   (MATERIALES DE                    DEL ARCHIVO
CONSULTA Y SOPORTE
   PAR USUARIOS )
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

AI1.5 CONTROLES DE APLICACIÓN Y     AI1.6 INTERFACE
  REQUERIMINETOS FUNCIONALES       USUARIO MÁQUINA
AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

      AI1.PRUEBAS FUNCIONALES (UNITARIOS DE
      APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                       TECNOLÓGICA – PROCESO


OBJETIVO    EVALUACIÓN




AI3.1 EVALUACIÓN DE TECNOLOGÍA     AI3.2 MANTENIMIENTO PREVENTIVO
AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA
                TECNOLÓGICA – PROCESO


      AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO


OBJETIVO      DISEÑAR




     AI4.1 MANUALES DE               AI4.2 MATERIALES DE
PROCEDIMIENTOS DE USUARIOS Y           ENTRENAMIENTO
         CONTROLES
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO

AI4.3 MANUALES DE OPERACIONES   AI4.4 LEVANTAMIENTO DE PROCESO
         Y CONTROLES
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO


OBJETIVO   PERMITE




   AI5.1 CAPACITACIÓN DEL         AI5.2 CONVERSIÓN – CARGA DE
          PERSONAL                           DATOS
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS –
                   PROCESO
AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO

AI5.3 PRUEBAS ESPECÍFICAS      AI5.4 VALIDACIÓN Y ACREDITACIÓN




             AI5.5 REVISIONES POST IMPLEMENTACIÓN
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO


OBJETIVO    MINIMIZA                A TRAVÉS




AI6.1 IDENTIFICACION DE CAMBIIOS       TÉCNICAS DE CONTROL
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.2 PROCEDIMIENTOS          AI6.3 EVALUACIÓN DE IMPACTO
                               QUE PROVOCARÁN CAMBIOS
AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO

AI6.4 AUTORIZACIÓN    AI6.5 MANEJO DE    AI6.6 DISTRIBUCIÓN
    DE CAMBIOS          LIBERACIÓN          DE SOFTWARE

Más contenido relacionado

PPTX
Tatiana flores
PPT
Estandar27033
PPTX
Jose luis rosero quelal 1
PDF
Resumen controles 27003 2013
PDF
Proyecto final de Curso de Seguridad Informatica
DOCX
Informe de auditoria dumar rodriguez
PPTX
Establece servicios-de-seguridad-creando-estrategias
PPTX
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
Tatiana flores
Estandar27033
Jose luis rosero quelal 1
Resumen controles 27003 2013
Proyecto final de Curso de Seguridad Informatica
Informe de auditoria dumar rodriguez
Establece servicios-de-seguridad-creando-estrategias
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...

La actualidad más candente (20)

PPTX
Proyectos de seguridad informática
PPTX
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
PDF
Seguridad de la información - 2016
PPTX
Gestión seguridad de la información y marco normativo
PPTX
Seguridad
PPTX
Adquisicion e implementacion dominio
PDF
Si semana11 iso_27001_v011
PDF
Check List Seguridad Informatica y Sistemas
DOCX
Proyecto auditoria
PPT
Ministerio del Interior - Presentación norma iso 17799
PDF
Caso práctico implantación iso 27001
PDF
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
PPTX
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
PPTX
Gestión del riesgos de seguridad de la información
PDF
Las nuevas ciberamenazas que enfrentamos el 2017
PPTX
Seguridad en infraestructuras críticas
PDF
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
PDF
Iso27001 Norma E Implantacion Sgsi
PDF
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
PPT
Trabajo final módulo 4
Proyectos de seguridad informática
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
Seguridad de la información - 2016
Gestión seguridad de la información y marco normativo
Seguridad
Adquisicion e implementacion dominio
Si semana11 iso_27001_v011
Check List Seguridad Informatica y Sistemas
Proyecto auditoria
Ministerio del Interior - Presentación norma iso 17799
Caso práctico implantación iso 27001
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Gestión del riesgos de seguridad de la información
Las nuevas ciberamenazas que enfrentamos el 2017
Seguridad en infraestructuras críticas
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Iso27001 Norma E Implantacion Sgsi
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Trabajo final módulo 4
Publicidad

Similar a MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN (20)

PPTX
Adquisicion e implementacion mjsl
PPT
Vanessa sierra adquisicion e implementacion
PPTX
ADQ E IMP-DOMINIO INFORMATICA
PPTX
Adquisición e Implementación Christian Peralta
PPT
Estefania Garcia
PPT
Maritza paredes aquisición e implementación
PDF
Adquisicion e implementacion
PPTX
Adquisición y plani
PPTX
Evelin tabango adquisicion_e_implementacion
PPTX
Adquisición e Implementación
PPTX
Adquisición e implementacion valeria pereira
PPT
Adquisicion e implementacion
PPTX
Sandra collaguazo ca 9 6
PPTX
Adquisicion e implementacion
PPTX
Adquisicion e implementacion
PPT
Adquisicion e implementación
PPTX
Adquisicion e implementacion – dominio sofia camacho
PPTX
Adquisiciòn e implementaciòn dominio
PPTX
Cobit: Dominio 2: Adquisición e Implementación
PPTX
Adquisicion e implementacion
Adquisicion e implementacion mjsl
Vanessa sierra adquisicion e implementacion
ADQ E IMP-DOMINIO INFORMATICA
Adquisición e Implementación Christian Peralta
Estefania Garcia
Maritza paredes aquisición e implementación
Adquisicion e implementacion
Adquisición y plani
Evelin tabango adquisicion_e_implementacion
Adquisición e Implementación
Adquisición e implementacion valeria pereira
Adquisicion e implementacion
Sandra collaguazo ca 9 6
Adquisicion e implementacion
Adquisicion e implementacion
Adquisicion e implementación
Adquisicion e implementacion – dominio sofia camacho
Adquisiciòn e implementaciòn dominio
Cobit: Dominio 2: Adquisición e Implementación
Adquisicion e implementacion
Publicidad

Último (20)

PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Escuelas Desarmando una mirada subjetiva a la educación
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA

MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA TRABAJO DE AUDITORIA DE SISTEMAS INFORMÁTICOS NOMBRE: MINIGUANO SANTAMARÍA DORYS CURSO: CA9-4
  • 3. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS REQUERIMIENTOS ANALIZANDO
  • 4. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.1DEFINICIÓN DE REQUERIMIENTOS AI01.2 ESTUDIO DE DE INFORMACIÓN FACTIBILIDAD AI01.3 ARQUITECTURA DE INFORMACIÓN
  • 5. AI1.IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS AI01.4 SEGURIDAD CON RELACIÓN AI01.5 PISTAS DE AL COSTO - BENEFICIO AUDITORÍA AI01.6 CONTRATACÍON DE AI01.7 ACEPTACIÓN DE TERCEROS INSTALACIONES Y TECNOLOGÍA
  • 6. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN PROTECCIÓN DE SEGURIDAD SUFICIENCIA POR MEDIO DE HALLAZGOS
  • 7. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN RESPONSABILIDAD RECONSTRUCCIÓN DETECCIÓN DE IDENTIFICACIÓN DE INDIVIDUAL DE EVENTOS INSTRUCCIONES PROBLEMAS OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
  • 8. AI5.2 PISTAS DE AUDITORÍA – OBJETIVOS DE PROTECCIÓN PISTAS DE AUDITORÍA –EVIDENCIA TIPO DE EVENTOS: EN EL SISTEMA, EN LAS IDENTIFICAR CUÁNDO HA IDENTIFICADOR APLICACIONES Y AL USUARIO DE HOST RESULTADO DE OCURRIDO EL EVENTO EVENTO
  • 9. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS PREVENCIÓN DETECCIÓN REPRESIÓN CORRECCIÓN EVALUACIÓN
  • 10. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS RIESGO INCIDENTE – ERROR RECUPERACIÓN DAÑOS
  • 11. AI5.3 PISTAS DE AUDITORÍA – EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS DE INFORMÁTICAS ERRORES POTENCIALES BASE DE DATOS PROBLEMAS DE DATOS ILEGIBLES TRANSCRIPCIÓN NEGLIGENCIA
  • 12. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN y administración DEL RIESGO
  • 13. AI5.4 PISTAS DE AUDITORÍA – EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO
  • 14. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO LAN (LOCAL AREA NETWORK) WAN (WIDE AREA NETWORK) PLATAFORMA DE INTERNET
  • 15. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.1 ADMINISTRACCIÓN Y AI5.6.1.2 CRIPTOGRAFÍA CONTROL DE ACCESOS AI5.6.1.3 INTEGRIDAD Y AI5.6.1.4 DISPONIBILIDAD CONFIDENCIALIDAD DE DATOS
  • 16. AI5.6 PISTAS DE AUDITORÍA – POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO AI5.6.1 POLITICAS PARA SISTEMAS DISTRIBUIDOS AI5.6.1.5 NO DISCRECIONAL AI5.6.1.6 DEPENDIENTES Y POR DEFECTO
  • 17. AI5.6.2 PISTAS DE AUDITORÍA – TÉCNICAS de seguridad para sistemas distribuidos AI5.6.2.1 TÉCNICA DE CIFRADO DE INFORMACIÓN
  • 18. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.1 TÉCNICA DE INTEGRIDAD Y CONFIDENCIALIDAD AUTENTICACIÓN AUTORIZACÍON INTEGRIDAD CONFIDENCIALIDAD AUDITORÍA
  • 19. AI5.6.2.3 PISTAS DE AUDITORÍA – TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.2 TÉCNICA DE AUTENTICACIÓN
  • 20. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO MEJORA DE LA CALIDAD
  • 21. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO OBJETIVO DE CONTROL POLÍTICAS Y OBJETIVOS Y PLANES A PROCEDIMIENTOS CORTO Y LARGO PLAZO
  • 22. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
  • 23. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
  • 24. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.3 DOCUMENTACIÓN AI1.4 REQUERIMIENTOS (MATERIALES DE DEL ARCHIVO CONSULTA Y SOPORTE PAR USUARIOS )
  • 25. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.5 CONTROLES DE APLICACIÓN Y AI1.6 INTERFACE REQUERIMINETOS FUNCIONALES USUARIO MÁQUINA
  • 26. AI2 ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO AI1.PRUEBAS FUNCIONALES (UNITARIOS DE APLICACIÓN, DE INTEGRACIÓN Y DE CARGA)
  • 27. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO OBJETIVO EVALUACIÓN AI3.1 EVALUACIÓN DE TECNOLOGÍA AI3.2 MANTENIMIENTO PREVENTIVO
  • 28. AI3 ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA – PROCESO AI3.3 SEGURIDAD DE SOTWARE DE SISTEMA
  • 29. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO OBJETIVO DISEÑAR AI4.1 MANUALES DE AI4.2 MATERIALES DE PROCEDIMIENTOS DE USUARIOS Y ENTRENAMIENTO CONTROLES
  • 30. AI4 DESARROLLO Y MANTENIMIENTO DE PROCESOS – PROCESO AI4.3 MANUALES DE OPERACIONES AI4.4 LEVANTAMIENTO DE PROCESO Y CONTROLES
  • 31. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO OBJETIVO PERMITE AI5.1 CAPACITACIÓN DEL AI5.2 CONVERSIÓN – CARGA DE PERSONAL DATOS
  • 32. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO
  • 33. AI5 INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS – PROCESO AI5.3 PRUEBAS ESPECÍFICAS AI5.4 VALIDACIÓN Y ACREDITACIÓN AI5.5 REVISIONES POST IMPLEMENTACIÓN
  • 34. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO OBJETIVO MINIMIZA A TRAVÉS AI6.1 IDENTIFICACION DE CAMBIIOS TÉCNICAS DE CONTROL
  • 35. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO AI6.2 PROCEDIMIENTOS AI6.3 EVALUACIÓN DE IMPACTO QUE PROVOCARÁN CAMBIOS
  • 36. AI6 ADMINISTRACIÓN DE CAMBIOS – PROCESO AI6.4 AUTORIZACIÓN AI6.5 MANEJO DE AI6.6 DISTRIBUCIÓN DE CAMBIOS LIBERACIÓN DE SOFTWARE