Implantación de Sistemas



Documentos relacionados
AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Capítulo IV. Manejo de Problemas

Operación 8 Claves para la ISO

DE VIDA PARA EL DESARROLLO DE SISTEMAS

Elementos requeridos para crearlos (ejemplo: el compilador)

Tecnología de la Información. Administración de Recursos Informáticos

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

Proceso: AI2 Adquirir y mantener software aplicativo

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

Gestión del Servicio de Tecnología de la información

Procedimiento General Auditorías Internas (PG 02)

Procedimiento y Pautas básicas a tener en cuenta para la puesta en producción de un sistema

Curso. Introducción a la Administracion de Proyectos

Firma: Fecha: Marzo de 2008

Resumen General del Manual de Organización y Funciones

Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

EXPERIENCIAS EN LA IMPLEMENTACIÓN DE SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES (ERP) Ernesto Rivera Pitti Consultor Independiente

Norma ISO 9001: Sistema de Gestión de la Calidad

IAP CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

Mantenimiento de Sistemas de Información

FUNDAMENTOS DEL CONTROL INTERNO. Fernando Rada Barona.

Auditoría de procesos con alto grado de automatización*

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Planeación del Proyecto de Software:

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

Plan de estudios ISTQB: Nivel Fundamentos

Gestión de la Configuración

Cómo auditar los procesos que administran los riesgos de negocio?

Implementación de Paquetes

MANUAL DE CALIDAD ISO 9001:2008

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

Principales Cambios de la ISO 9001:2015

Guía de Reparación de Equipamiento

PROCEDIMIENTO GESTIÓN DE CAMBIO

ACCIONES CORRECTIVAS, PREVENTIVAS Y DE MEJORA (ACPM)

cumple y hay evidencias objetivas

SISTEMAS DE INFORMACIÓN III TEORÍA

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

Las normas ISO en su versión actual proveen un sistema de calidad disciplinado que tiene como pilares básicos:

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

MACROPROCESO GESTIÓN TECNOLÓGICA

Empresa Financiera Herramientas de SW Servicios

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

6 Anexos: 6.1 Definición de Rup:

Caso Particular: Administración y Control de Proyectos II. Planificación Aprobada. Ejecución y Control. Administración del Cambio

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

Descripción de las posiciones del área de sistemas

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

Guía para identificar riesgos en el Proceso de Inventarios

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Tratamiento del Riesgo

Gestión de la Configuración (SCM) Introducción a la Ingeniería de Software

TEMA 5: La explotación de un servicio TI

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

CMMI (Capability Maturity Model Integrated)

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

La auditoría operativa cae dentro de la definición general de auditoría y se define:

Sistemas de gestión de la calidad Requisitos

Gestión de la Prevención de Riesgos Laborales. 1

LA IMPORTANCIA DE LOS TABLEROS DE CONTROL. Conocido también como Cuadro de Mando Integral (CMI) o tablero de comando o balanced scorecard.

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Boletín Asesoría Gerencial*

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Norma ISO 14001: 2015

CONTROL DE DOCUMENTOS

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión de Oportunidades

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Para poder controlar se tiene que medir! Por qué desarrollar una cultura de la medición en la empresa?

Enterprise Risk Management

Actualización de la Norma ISO 9001:2008

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

Unidad 1. Fundamentos en Gestión de Riesgos

I. INTRODUCCIÓN DEFINICIONES

SISTEMA DE GESTIÓN DE RIESGOS

GESTION OPERATIVA. Niveles de gestión

Implementando un ERP La Gestión del Cambio

Sección 6 Plan Maestro de Implementación

2. CRITERIOS DE REQUISITOS DE GESTIÓN NMX-EC IMNC-2006 / ISO 15189:2003

Norma ISO 14001: 2004

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

Transcripción:

Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de una implantación... 2 1. Revisión de hardware y software... 2 2. Método de implantación... 2 3. Puesta operativa... 3 4. Migración de datos... 3 5. Interfases... 4 6. Perfiles / roles... 5 7. Plan de pruebas... 5 8. Capacitación... 6 9. Manual de usuario... 6 10. Manual de normas y procedimientos... 6 11. Manual de autorizaciones... 7 12. Plan de corte... 7 13. Plan de contingencia... 7 14. Análisis post-implantación... 7 Parte 2: Auditoría... 8 Definición... 8 Tipos de auditoría... 8 Plan de auditoría... 8 Salidas generadas... 8 Riesgos... 9 Tipos de riesgos... 9 Controles... 9 Fraude... 10 Controles de TI... 10 P a g e 1 11

Parte 1: Implantación Factores clave para una implantación exitosa 1) Apoyo de la gerencia 2) Apoyo de los stakeholders 3) Disponibilidad de recursos (dinero y recursos humanos) Etapas de un proyecto de Sistemas 1) Captura de requisitos 2) Análisis 3) Diseño 4) Desarrollo 5) Pruebas 6) Implantación Fases de una implantación 1. Revisión de hardware y software Analizar si la infraestructura actual soportará el sistema nuevo. Si no la soporta, explicar qué cambios son necesarios. Analizar si las PCs de los usuarios soportarán el nuevo sistema. 2. Método de implantación 1 La elección del método depende de varios factores: - Volumen de información - Criticidad de la implementación - Restricciones de tiempo - Recursos humanos - Restricciones de hardware Tabla 1 Métodos directo, paralelo, big bang y escalonado Por coexistencia en el espacio Big Bang: todo el nuevo sistema pasa a producción Escalonado: el nuevo sistema pasa a producción por etapas (por módulos, por unidades de negocio, por unidades geográficas) Directo: el nuevo sistema no coexiste con el viejo Por coexistencia en el tiempo Paralelo: el nuevo sistema coexiste con el viejo durante un tiempo, pero el que está vigente es el viejo. Se comparan salidas entre ambos sistemas Tabla 2 Implantación Big Bang, en paralelo y escalonado Revolución Evolución Big Bang En paralelo Escalonado 1 ERP Implementation Strategies: http://blog.softwareadvice.com/articles/manufacturing/erp-implementation-strategies- 1031101/ P a g e 2 11

Necesidad de control de riesgos Bajo Alto Necesidad de facilitar el cambio Bajo Alto Ritmo del cambio Alto Bajo Adaptación del usuario Difícil Sencilla Tabla 3 Implantación Big Bang Ventajas El tiempo de implantación es más corto que si fuera escalonado El costo suele ser menor que si fuera escalonado Desventajas Se necesitan pruebas más exhaustivas Los problemas son más pronunciados Existe un tiempo inicial de adaptación al nuevo sistema Tabla 4 Implantación escalonada Ventajas Las primeras fases son difíciles, pero luego se hace más fácil No es necesario tener todo el sistema terminado para empezar la implementación No hay tiempo perdido de adaptación por parte de los empleados Desventajas Involucra cambios durante un largo período de tiempo Una vuelta atrás al sistema viejo se hace más difícil con cada fase Se necesitan interfaces temporales entre el sistema viejo y el sistema nuevo Tabla 5 Implantación en paralelo Ventajas Término medio comparado con big bang y escalonado en cuanto a cantidad de cambios y la adaptación de los usuarios La vuelta atrás es sencilla Desventajas Es el método más costoso en cuanto a recursos necesarios (hardware, personas) Se pierde eficiencia organizacional porque los usuarios deben ingresar datos en dos sistemas Puede perderse mucho tiempo buscando bugs que resultan de la comparación de ambos sistemas, cuando tal vez no hay bug alguno Hay ciertos sistemas que no se pueden paralelizar. Por ejemplo, una máquina que produce cosas. 3. Puesta operativa Es la fecha a partir de la cual el nuevo sistema entra en vigencia. A partir de ese momento las decisiones se toman usando información del nuevo sistema. Deben estar listos: - Migración de datos - Capacitación - Interfases definitivas - Manual de Normas y Procedimientos 4. Migración de datos Involucra tres partes: P a g e 3 11

1) Carga inicial 2) Conversión de datos 3) Depuración Estáticos No varían en el tiempo Ejemplo: nombres de los proveedores Se deben migrar un tiempo antes de la puesta operativa, una sola vez interfaz temporal Figure 1 Tipos de datos Varían en el tiempo Dinámicos Ejemplo: órdenes de compra generadas Se deben migrar justo antes de la puesta operativa, para reducir al mínimo la cantidad que se debe ingresar manualmente interfaz definitiva Carga inicial Volcado de información del sistema viejo al sistema nuevo. Se debe decidir: Si es manual o automática Si se cargarán los datos históricos Conversión de datos Convertir datos de un formato al otro. Debe haber una tabla de conversión de datos de para. Esta tabla indica cómo convertir cada tipo de dato desde el formato viejo al nuevo (ya que probablemente sean distintos). Se debe decidir: Si es manual o automática Depuración de datos El usuario clave es el que decide qué datos se van a depurar. Se debe decidir: Si es manual o automática Se debe asegurar: Que no se pierdan datos en la migración. Realizar un backup de los datos viejos! Que si faltan datos, se los agregue Que si hay datos incorrectos, se los corrija Que no haya datos duplicados Que los datos sea válidos en forma lógica (ejemplo: una dirección que no existe no se debería permitir) Integridad de las referencias en las bases de datos. Aunque el usuario quiera borrar ciertos datos, si los mismos se utilizan en otra parte del sistema, no se pueden borrar 5. Interfases Definen la comunicación entre sistemas. P a g e 4 11

Según si se mantienen después de la implantación Temporales: comunican el sistema nuevo con el viejo. Se usa para la comparación de salidas entre sistemas, y una carga inicial en el sistema nuevo. No se mantienen después de la implantación Figure 2 Tipos de interfases 6. Perfiles / roles Cada perfil puede ejecutar una o más funciones del sistema. Perfiles en el equipo de implantación: Líder Analistas funcionales Desarrolladores Testers Usuario clave Perfiles en la organización: los define el nivel jerárquico de cada sector, pero en general son: Definitivas: comunican el sistema nuevo con otros sistemas. Se mantienen después de la implantación Usuarios que realizan altas y bajas de datos Supervisor: puede manejar información confidencial Usuarios que realizan consultas Seguridad: modifican permisos, usuarios, claves, etc. Si cambia un perfil debe actualizarse el manual de normas y procedimientos, y todo lo que se tiene como perfil tiene que aparecer en el manual de usuario. Para definir el perfil de acceso del usuario se debe tener en cuenta el Manual de Normas y Procedimientos y en caso de no existir se tendrá en cuenta la tarea que desempeña, el sector donde se desempeña y las responsabilidades que posee. 7. Plan de pruebas Figure 3 Tests de estrés vs. tests de volumen Quién las elabora? Quién las ejecuta? Quién las aprueba? El usuario clave De hardware: probar si el hardware actual soportará el nuevo sistema. Unitarias: están a cargo de los analistas. Se prueba cada módulo por separado. P a g e 5 11

Funcionales: están a cargo de los analistas. Probar las diversas funciones del sistema (casos felices y casos erróneos, ver cómo se comporta el sistema). Probar la lógica de negocio. De estrés: verificar cómo es el tiempo de respuesta del sistema ante muchos usuarios. Concurrencia? De volumen: verificar cómo es el tiempo de respuesta del sistema ante muchísimos usuarios. Carga? Integrales: verificar todo un circuito completo. Las debe realizar el área usuaria. De perfiles: probar que un usuario con perfil X que tiene autorizado realizar Y no pueda realizar Z. De interfases: probar las interfaces entre los módulos o entre el sistema nuevo y el viejo. Definir: Del plan de contingencia: al menos una vez al año. - Set de datos de prueba (siempre ficticios, excepto cuando se implanta en paralelo) - Salida esperada - Persona responsable de ejecutar la prueba - Ambiente de prueba (distinto del de producción) - Automatización de las pruebas 8. Capacitación - Lugar Fuera del área de trabajo, pero en un entorno similar - Logística Transporte, fecha, hora, días para no reducir la capacidad productiva del negocio - Temario o Evaluación de lo aprendido o Clases prácticas o teóricas o Uso del sistema (sólo lo que ese usuario va a usar) o Cómo reportar errores - Personas Decidir si es mejor capacitar a todo el personal, o a capacitadores que capacitarán (depende de la cantidad de gente a capacitar) - No es necesario que el manual de usuario ya esté listo para capacitar. Sí es necesario que ya estén definidos los distintos perfiles Si el sistema a implantar es cerrado Si el sistema a implantar es un desarrollo propio Capacitación Pruebas Pruebas Capacitación 9. Manual de usuario Su objetivo es definir cómo ejecutar cada función del sistema. Existe un manual por cada perfil. 10. Manual de normas y procedimientos Su objetivo es establecer las tareas y responsabilidades que tienen a su cargo todas las áreas de una empresa. Este manual debe estar listo antes de la puesta operativa del sistema a implantar, para poder definir los perfiles. Proceso: conjunto de tareas. Procedimiento: cómo llevar a cabo un conjunto de tareas. - Responsable - Funciones - Tareas - Controles P a g e 6 11

Objetivo: <circuito administrativo o acción de negocio> Alcance: desde/hasta Nombre de la empresa Nombre del documento Versión Responsable Tarea Controles. Autor / Responsable: Fecha de vigencia: Aprobado por: Figure 4 Plantilla de un manual de normas y procedimiento 11. Manual de autorizaciones Indica quién hace las distintas actividades de la empresa. Responsable Desde Hasta Figure 5 Plantilla de un manual de autorizaciones 12. Plan de corte Procedimiento a seguir para dar de baja el sistema viejo y poner operativo el sistema nuevo. 13. Plan de contingencia Son los pasos a seguir en caso de una falla prolongada del sistema nuevo, para mantener la actividad del negocio. El responsable de mantenerlo es la gerencia de Sistemas. Tareas para crear un plan de contingencia: 1) Identificar tareas críticas y sus posibles contingencias 2) Identificar el soporte de información para cada tarea crítica 3) Documentar el plan de contingencia 4) Comunicar el plan de contingencia a toda la organización 5) Simular el plan de contingencia 6) Crear manual de normas y procedimientos 14. Análisis post-implantación Revisar: Si los tiempos de respuesta son mejores que los del sistema viejo Si cumple las expectativas y requisitos del usuario Si falta alguna funcionalidad Si se puede mejorar algo Si los perfiles de usuario son correctos Si el sistema viejo se dejó de usar por completo En base a los pedidos del help desk, si es necesaria otra capacitación P a g e 7 11

Parte 2: Auditoría Definición La auditoría es un proceso de revisión de un determinado procedimiento. Lo realiza un profesional calificado. Su objetivo es obtener una conclusión sobre el desarrollo del mismo. Tipos de auditoría 1) Interna: la realiza un área de la empresa que depende, generalmente, de un nivel alto en la organización. Su objetivo es agregar valor y mejorar las operaciones de una organización. o De sistemas: revisa la configuración del sistema y los perfiles de acceso. o Operativa: verifica que las transacciones de la compañía se hagan de manera coherente. Analiza la eficiencia y eficacia de las transacciones. o De calidad: asegura que se cumplan con los estándares de calidad o Administrativa 2) Externa: la realiza personal independiente de la entidad auditada. La auditoría más común es la relacionada a los estados contables. Analiza si los mismos reflejan la realidad de la empresa y satisfacen las normas generalmente aceptadas. Plan de auditoría Debe incluir: Qué procesos se van a auditar Qué recursos se van a usar Objetivo de la auditoría Alcance de la auditoría Comunicación a la administración Programa de trabajo o Cómo se va a auditar o Metodología de trabajo o Objetivo de control o Controles a revisar o Cómo se prueban los controles o Efectividad de los controles o Observaciones Salidas generadas Informe detallado: Situación actual Riesgos Probabilidad de Posibles Recomendación ocurrencia consecuencias sugerida Informe sintético: su destinatario es la alta gerencia. Se debe utilizar un vocabulario claro, no técnico, agrupando cada riesgo por su posible consecuencia (pérdida de dinero, pérdida de clientes, etc.). Especificar: - Objetivo - Alcance - Metodología del auditor - Diagnóstico de la situación - Principales cursos de acción P a g e 8 11

Riesgos Un riesgo es la posibilidad que un evento o circunstancia, previsto o imprevisto, impidan a la organización alcanzar sus objetivos. Su criticidad depende de dos factores: - La magnitud de impacto del evento - La probabilidad de ocurrencia de dicho evento Tipos de riesgos El riesgo de auditoría es la posibilidad de emitir un informe de auditoría incorrecto por no haber detectado errores o irregularidades significativas que modificarían el sentido de la opinión vertida en el informe. riesgos relacionados con el entorno de procesamiento, que se mitigan mediante "Controles Generales" riesgos relacionados con cada aplicación, que son controlados a través de "Controles Directos". El riesgo de auditoría es el conjunto de: Riesgos inherentes: tiene ver exclusivamente con la actividad económica o negocio de la empresa, independientemente de los sistemas de control interno que allí se estén aplicando. Está totalmente fuera de control por parte del auditor. Riesgos de control: es el riesgo de que los sistemas de control estén incapacitados para detectar o evitar errores en forma oportuna. Está totalmente fuera de control por parte del auditor. Para ser efectivo, un sistema de control debe ocuparse de los riesgos inherentes percibidos, incorporar una adecuada segregación de funciones incompatibles y poseer un alto grado de cumplimiento. Riesgos de detección: se trata de la no detección de la existencia de errores en el proceso de auditoría realizado. La matriz de evaluación de riesgos se utiliza para planificar la auditoría. Se le da relevancia a cada proceso de negocio Tabla 6 Matriz de evaluación de riesgos Posibles respuestas de la gerencia frente a los riesgos: - Eliminar el riesgo: eliminar un área de negocio o alterarla significativamente - Reducir el riesgo: implementar controles - Aceptar el riesgo: continuar operando - Trasladar el riesgo: tercerizar una actividad o contratar un seguro Controles Un control es una actividad específica definida para: P a g e 9 11

- Prevenir la ocurrencia de un error (preventivo) - Detectar y corregir un error que ya ocurrió (correctivo) Una clasificación básica de los controles es: Controles Generales: contribuyen significativamente a la efectividad de los controles directos. Abarcan: o Estructura organizativa del departamento de Sistemas o Procedimiento de cambio a los programas o Acceso general a los datos o programas de aplicación o Continuidad de procesamiento Los tres riesgos que típicamente se reducen con la implantación de Controles Generales son: o La Estructura Organizativa y los Procedimientos Operativos pueden resultar en un entorno de procesamiento de datos no confiable. o Los programadores pueden efectuar modificaciones incorrectas o no autorizadas al software de aplicación. o Personas no autorizadas pueden obtener acceso directo a los archivos de datos o a los programas de aplicación utilizados. Algunos controles generales: - Segregación de funciones Controles Directos: abarcan controles gerenciales e independientes, controles de procesamiento y funciones de procesamiento computadorizadas y controles para salvaguardar activos. Controles compensatorios: son controles internos que reducen el riesgo de una debilidad de control. En empresas pequeñas, debe haber controles compensatorios, para mitigar el riesgo de no tener segregación de funciones. Por ejemplo, no se deben limitar los permisos de un administrador de BD, sino que un supervisor debe revisar sus logs de acceso. Fraude Figure 6 Triángulo del fraude Oportunidad: está bajo control de la compañía. La misma debe asegurarse de cerrar todas las puertas de la oportunidad. Racionalización: es el autoconvencimiento para saber aprovecharse de la oportunidad de cometer fraude. Controles de TI 1) Acceso a programas y datos Identificación de usuarios, usuarios especiales, configuración de contraseñas, revisión de logs, accesos a producción. 2) Desarrollo de aplicaciones P a g e 10 11

Asegurar que los nuevos sistemas (desarrollados o adquiridos) hayan sido autorizados, testeados, aprobados y documentados. 3) Control de cambios Asegurar que los cambios en el ambiente de producción hayan sido autorizados, testeados, aprobados y documentados. 4) Operaciones y resguardo de datos Resguardo de datos, contingencias, problemas en el ambiente de producción. P a g e 11 11