Pineida Tarco Alexandra Gabriela
PROCESOS:




Para llevar a cabo la estrategia de TI, deben ser identificadas, desarrolladas o
adquiridas, así como implementadas e integradas dentro del proceso del negocio
Áreas
                       usuarias                                        ¿Qué
                                                                       hacer?
                                   Requerimientos




                                                                                  Áreas
                                   DIRECCIÓN DE                                  usuarias
                                      SISTEMAS


                                         - Visión
                                         - Misión
 Sistema                                 - Planes, proyectos y programas
Gerencial                                - Políticas
                                         - Prioridades




     Asegurar el mejor enfoque para cumplir con los requerimientos del usuario
para poder aprobar
 un    proyecto  de
 desarrollo.


                           AI01.2. Estudio de factibilidad con la finalidad de satisfacer los requerimientos


del negocio establecidos
para el desarrollo del
proyecto.

                                 AI01.3 Arquitectura de información para tener en consideración el modelo
                                                                de datos




al definir soluciones y
analizar             la
factibilidad de las
mismas
favorable          para
controlar que los costos
no      excedan      los
beneficios.
                       AI01.5 Pistas de auditoria Proporcionar la capacidad de proteger datos sensitivos

Ejemplo: campos que no
se modifiquen creando
campos adicionales.

                             AI01.6 Contratación de terceros con el objeto de adquirir productos con buena
                                                                calidad

 con buena calidad y
 excelente estado.

                               AI01.7 Aceptación de instalaciones y tecnología a través del contrato con el
                               Proveedor

donde se acuerda un plan
de aceptación para las
instalaciones y tecnología
Pineida Tarco Alexandra Gabriela
Errores en la integridad de la información
S
 i
s                                         5. Evaluación
t                   3. Diagnóstico
e
m                                                                   Materialidad
a
s
C
o
n                                                                   2. Detección -
t/                                 4. Corrección                       síntomas
C
     Predicción                                          1. Prevención
 I                      Administración del riesgo
n
                              •Actuar sobre las causas
t
              Acciones para   •Técnicas y políticas de control involucrados
e
                evitarlos     •Empoderar a las actores
r
                              •Crear valores y actitudes
n
o
                          Riesgo
Técnicas de cifrado de claves para garantizar la confidencialidad de la información en
sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no
puedan ser conocidos por el atacante.
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra Gabriela

Más contenido relacionado

PPTX
Adquisicion e implementacion
PDF
Fact Sheet ISM
PPT
Thalia pojota
PPT
Adquisición e implementación
PPTX
Adquisición y plani
PPTX
Adquisición e implementación
PPT
Pineida tarco alexandra
PPTX
Adquisición e implementación
Adquisicion e implementacion
Fact Sheet ISM
Thalia pojota
Adquisición e implementación
Adquisición y plani
Adquisición e implementación
Pineida tarco alexandra
Adquisición e implementación

Similar a Pineida Tarco Alexandra Gabriela (20)

PPTX
Adquisición e implementacion valeria pereira
PPT
Estefania Garcia
PPTX
Cobit: Dominio 2: Adquisición e Implementación
PPT
Módulo adquisición e implementación
PPTX
Adquisicion e implementacion – dominio sofia camacho
PPT
Módulo Adquisición e Implementación
PPTX
Sandra collaguazo ca 9 6
PPTX
Evelin tabango adquisicion_e_implementacion
PPT
Adquisicion e implementación
PPTX
Adquisiciones e implementacion
PPTX
ADQ E IMP-DOMINIO INFORMATICA
PPTX
Adquisición e implementación dominio-adrian fonseca
PPTX
Adquisicion e implementacion (maribel)
PPTX
Adquisicion e implementacion
DOCX
Adquirir e implementar
DOCX
Cuadros adquirir e implementar
PPTX
Lema andrés.doc
PPTX
Adquisición e Implementación Christian Peralta
PPSX
Dominio: Adquisición e Implementación
PPT
Planificacion organizacional egarcia
Adquisición e implementacion valeria pereira
Estefania Garcia
Cobit: Dominio 2: Adquisición e Implementación
Módulo adquisición e implementación
Adquisicion e implementacion – dominio sofia camacho
Módulo Adquisición e Implementación
Sandra collaguazo ca 9 6
Evelin tabango adquisicion_e_implementacion
Adquisicion e implementación
Adquisiciones e implementacion
ADQ E IMP-DOMINIO INFORMATICA
Adquisición e implementación dominio-adrian fonseca
Adquisicion e implementacion (maribel)
Adquisicion e implementacion
Adquirir e implementar
Cuadros adquirir e implementar
Lema andrés.doc
Adquisición e Implementación Christian Peralta
Dominio: Adquisición e Implementación
Planificacion organizacional egarcia
Publicidad

Último (20)

DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
PROBLEMAS DE SALUD INFANTIL Y NIÑEZ pfdh
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
PPTX
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
Lección 8. Esc. Sab. El pacto en el Sinaí.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
PROBLEMAS DE SALUD INFANTIL Y NIÑEZ pfdh
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Lección 8. Esc. Sab. El pacto en el Sinaí.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
Publicidad

Pineida Tarco Alexandra Gabriela

  • 2. PROCESOS: Para llevar a cabo la estrategia de TI, deben ser identificadas, desarrolladas o adquiridas, así como implementadas e integradas dentro del proceso del negocio
  • 3. Áreas usuarias ¿Qué hacer? Requerimientos Áreas DIRECCIÓN DE usuarias SISTEMAS - Visión - Misión Sistema - Planes, proyectos y programas Gerencial - Políticas - Prioridades Asegurar el mejor enfoque para cumplir con los requerimientos del usuario
  • 4. para poder aprobar un proyecto de desarrollo. AI01.2. Estudio de factibilidad con la finalidad de satisfacer los requerimientos del negocio establecidos para el desarrollo del proyecto. AI01.3 Arquitectura de información para tener en consideración el modelo de datos al definir soluciones y analizar la factibilidad de las mismas
  • 5. favorable para controlar que los costos no excedan los beneficios. AI01.5 Pistas de auditoria Proporcionar la capacidad de proteger datos sensitivos Ejemplo: campos que no se modifiquen creando campos adicionales. AI01.6 Contratación de terceros con el objeto de adquirir productos con buena calidad con buena calidad y excelente estado. AI01.7 Aceptación de instalaciones y tecnología a través del contrato con el Proveedor donde se acuerda un plan de aceptación para las instalaciones y tecnología
  • 7. Errores en la integridad de la información
  • 8. S i s 5. Evaluación t 3. Diagnóstico e m Materialidad a s C o n 2. Detección - t/ 4. Corrección síntomas C Predicción 1. Prevención I Administración del riesgo n •Actuar sobre las causas t Acciones para •Técnicas y políticas de control involucrados e evitarlos •Empoderar a las actores r •Crear valores y actitudes n o Riesgo
  • 9. Técnicas de cifrado de claves para garantizar la confidencialidad de la información en sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no puedan ser conocidos por el atacante.