El documento describe los procesos de TI que deben identificarse, desarrollarse e implementarse para apoyar la estrategia de negocio de una organización. Estos procesos incluyen estudios de factibilidad, arquitectura de información, auditoría de registros y contratación de terceros para adquirir productos y tecnología. El objetivo es asegurar que los requisitos del usuario se cumplan de la mejor manera.
2. PROCESOS:
Para llevar a cabo la estrategia de TI, deben ser identificadas, desarrolladas o
adquiridas, así como implementadas e integradas dentro del proceso del negocio
3. Áreas
usuarias ¿Qué
hacer?
Requerimientos
Áreas
DIRECCIÓN DE usuarias
SISTEMAS
- Visión
- Misión
Sistema - Planes, proyectos y programas
Gerencial - Políticas
- Prioridades
Asegurar el mejor enfoque para cumplir con los requerimientos del usuario
4. para poder aprobar
un proyecto de
desarrollo.
AI01.2. Estudio de factibilidad con la finalidad de satisfacer los requerimientos
del negocio establecidos
para el desarrollo del
proyecto.
AI01.3 Arquitectura de información para tener en consideración el modelo
de datos
al definir soluciones y
analizar la
factibilidad de las
mismas
5. favorable para
controlar que los costos
no excedan los
beneficios.
AI01.5 Pistas de auditoria Proporcionar la capacidad de proteger datos sensitivos
Ejemplo: campos que no
se modifiquen creando
campos adicionales.
AI01.6 Contratación de terceros con el objeto de adquirir productos con buena
calidad
con buena calidad y
excelente estado.
AI01.7 Aceptación de instalaciones y tecnología a través del contrato con el
Proveedor
donde se acuerda un plan
de aceptación para las
instalaciones y tecnología
8. S
i
s 5. Evaluación
t 3. Diagnóstico
e
m Materialidad
a
s
C
o
n 2. Detección -
t/ 4. Corrección síntomas
C
Predicción 1. Prevención
I Administración del riesgo
n
•Actuar sobre las causas
t
Acciones para •Técnicas y políticas de control involucrados
e
evitarlos •Empoderar a las actores
r
•Crear valores y actitudes
n
o
Riesgo
9. Técnicas de cifrado de claves para garantizar la confidencialidad de la información en
sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no
puedan ser conocidos por el atacante.