ESTRUCTURACION Y ORGANIZACIÓN DEL COBIT
AI DOMINIO: ADQUISICION E IMPLEMENTACIONACION
ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO
Este dominio cubre los cambios realizados a los sistemas existentes.A continuación se detallan los elementos que integran este proceso:
ADMINISTRACION DE LOS CAMBIOSCambios a realizarse en función a nuevas necesidades
AI 5 INSTALACION Y MANTENIMIENTO DE LOS SISTEMASDesarrollo de los sistemas
AI 4 DESARROLLO Y MANTENIMIENTO DEL PROCESOMonitoreo del proceso y actualización
AI 3 ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICAAdaptación del software a las herramientas tecnológicas en función
de las necesidades
AI 2 ADQUISICION Y MANTENIMIENTO DEL SOFWARE APLICADOImplica la adaptación del software a las necesidades del usuario
AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADASEs tener un mejor enfoque de las necesidades del usuario
AI 1 IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS
Áreas usuarias
Sistema Gerencial
Requerimientosnecesidades
Requerimientos/objetivos
estratégico
Aplicaciones(Software)
DIRECCION ADMINISTRA
TIVA
MISION VISION PROYECTOS
POLITICAS
PRIORIDADES
USUARIO FINAL
IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO
Su objetivo es asegurar el mejor enfoque para cumplir con los requerimientos del usuario con un análisis de las oportunidades comparadas con los requerimientos de los usuarios
PROCESO
Definición de requerimientos de información
Estudio de factibilidad con la finalidad de satisfacer los requerimientos del negocio
Arquitectura de información son los modelos de datos para dar soluciones.
Seguridad con relación de costo-beneficio
Pistas de auditoria Proporcionar la capacidad de proteger datos sensitivos
Contratación de terceros con el objeto de adquirir productos con calidad y excelente estado.
Aceptación de instalaciones y
tecnología a través del contrato con el
proveedor
PREVENCION
DETECCION
REPRESION
CORRECCION
EVALUACION
PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO
Riesgo
Incidente-error
Daños
Recuperación
ERRORES POTENCIALES
• Datos en blanco• Datos ilegibles• Problemas de trascripción• Error de cálculo en medidas indirectas• Registro de valores imposible• Negligencia• Falta de aleatoriedad• Violentar la secuencia establecida para
recolección
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO
LAN • Si los computadores se conectan dentro de un mismo edificio.
WAN • Si los computadores están instalados en edificios diferentes.
INTERNET
• Para actividades empresariales.
TIPOS DE SISTEMAS
PISTAS DE AUDITORIA- POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS
Administración y control de accesos
Establece las personas autorizadas para realizar modificaciones al sistema y las que pueden acceder al sistema, mediante la asignación de claves y autenticación.
Criptográfica Técnica de cifrado que ayuda a proteger las claves de acceso al sistema, mediante la conversión del texto normal a asteriscos o puntos.
Integridad y confidencialidad de datos
Garantizar que los mensajes sean auténticos, no se alteren y que no sean observadas por personas no autorizadas
Disponibilidad
La información debe estar siempre disponible para todos los usuarios autorizados .
No Discrecional
Esta característica permite no dejar nada fuera de control, es decir todo tiene que formar un componente único y regulado.
Dependientes y por defecto
Debe estar interrelacionados de tal forma que sean un solo conjunto, configurados por parámetros prestablecidos.
TÉCNICAS DE AUTENTICACIÓN Y CIFRADO
USUARIO
PASSWORD
ACCESO AL
SISTEMA
La autenticación es la forma como reconoce el sistema al acceso de un usuario autorizado mediante las distintas claves o “passwords”
Claves que nos pueden ayudar a acceder al sistema
también pueden ser: Tarjetas magnéticas, huellas digitales, identificación de
voz o claves biológicas
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
Mejora continua
Proporciona funcionalidad en base a las características y las necesidades del negocio, con horizonte hacia la excelencia
en la calidad
CONTROL CALIDAD
GARANTIA DE CALIDAD
CALIDAD TOTAL
•Impacto estratégico. •Planificación, fijación de objetivos,•Involucre a toda la empresa•ISO 9001:2000
ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO
Documentación Es necesario que sea documentado con manuales , diagramas de flujo para que sea comprensible para los usuario
Requerimientos de archivo
Interface usuario-máquina: Debe ser amigable
Controles de aplicación y requerimientos funcionales
Pruebas funcionales unitarias, de aplicación, de integración y de carga: Deben realizarse las respectivas pruebas de funcionalidad en cada una de sus etapas
ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA- PROCESO
El sistema debe estar instalado con la adecuada arquitectura tecnológica, esto es considerar el hardware y el software y las respectivas medidas de mantenimiento y prevención
Evaluación de tecnología para identificar el impacto del nuevo hardware o software sobre el rendimiento del sistema general.
Mantenimiento preventivo del hardware con el objeto de reducir la frecuencia y el impacto de fallas de rendimiento.
Seguridad del software de sistema instalación y mantenimiento para no arriesgar la seguridad de los datos y programas ya almacenados en el mismo.
INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS - PROCESO
Es instalación del sistema el cual brindara las soluciones que necesita la empresa esta debe contemplar: • conversión y migración de datos• plan de aceptaciones formalizado con pruebas• validaciones y revisiones posteriores a la implementación
Conversión / carga de datos de manera que los elementos necesarios del sistema anterior sean convertidos al sistema nuevo.
Capacitación del personal
Pruebas específicas
Validación y acreditación; Aprobación de la Gerencia y usuarios
Revisiones post implementación