Está en la página 1de 20

AMBIENTE DE CONTROL INFORMATICO

INFORME COBIT: – CONCIENCIA DE CONTROL.

COBIT 5: Midiendo el desempeño del Gobierno de TI


Pero profundizando un poco en el porqué de una nueva versión, esta versión tiene
mucho sentido y espero que los Gerentes de TI y los responsables de la adopción
de Tecnologías de la Información en las empresas también lo entiendan. El principal
cambio en esta versión radica en hacer énfasis en el desempeño. No es que desde
antes no existiera, pero es importante recalcarlo porque muchos Gerentes de TI al
momento de pensar en sus procesos de gestión de TI se olvidan de que el diseño
es una fase, mientras que la ejecución es el día a día, constituyéndose en la forma
de entregar valor a la organización. COBIT 2019 introduce el término COBIT
Performance Management (CPM) y es importante porque el desempeño es
importante para el logro de objetivos, en primera instancia, y para la mejora
continua, en el mediano y largo plazo. El Gobierno y la Gestión de TI no terminan
cuando el proyecto de implementación de COBIT termina, ahí recién comienza.
Cumplir con métricas mes a mes es importante para garantizar que los
procedimientos funcionan, que el alineamiento de TI con el negocio permanece
funcionando de la manera adecuada. Aún desde COBIT 4, las mejores
implementaciones que he visto han incluido un Cuadro de Mando que permite, de
un vistazo, conocer el estado de la Gestión de las Tecnologías de la Información.
CPM está soportado por un conjunto de principios muy consistentes con las mejores
prácticas observadas a través de los años. Incluso, haciendo énfasis en la
autoevaluación, además de la evaluación formal, aspecto que es representativo de
un sistema de control interno maduro, muy desarrollado.

En conclusión, sí ha cambiado el contexto en el cual usamos las Tecnologías de la


Información en siete años, por lo que tiene sentido que se actualice el marco de
gobierno para considerar una mejora en sus características. Por un lado, TI nos
puede proporcionar más beneficios, pero hay que gestionarla de manera eficiente,
midiendo el desempeño. Pero por otro, las Tecnologías de la Información nos han
llevado a escenarios de implementación más complejos, que a la par de las ventajas
traen diferentes amenazas que tienen que ser controladas, también con un nivel de
desempeño óptimo. Por lo que es importante que los interesados en mejorar el
desempeño de la inversión que su empresa ha realizado en las Tecnologías de la
Información recurran a COBIT 2019 para buscar la mejor manera de asegurar los
beneficios del uso de las Tecnologías de la Información gestionando eficientemente
los riesgos y la complejidad.
CONTROL DE ACCESO
Un control de acceso es un sistema automatizado que permite de forma eficaz,
aprobar o negar el paso de personas o grupo de personas a zonas restringidas en
función de ciertos parámetros de seguridad establecidos por una empresa,
comercio, institución o cualquier otro ente.

Los controles de acceso también hacen posible llevar un registro automatizado de


los movimientos de un individuo o grupo dentro de un espacio determinado.

Hay varias formas de clasificar los controles de acceso: sea por las dimensiones del
espacio en el que se van a colocar o por la fuente de información que utilice la
lectora.

En relación con la primera opción, los controles se pueden dividir en:


1.- Sistemas complejos que implican operaciones en red, destinados a grandes
plantas industriales. Generalmente, requieren la apertura de más de 4 puertas.

2.- Sistemas para establecimientos comerciales de mediana envergadura donde se


suele necesitar la apertura de 2 a 4 puertas.

Controladora C3200
3.- Sistemas pequeños destinados a locales de poco metraje o pocas puertas.
Requieren la apertura de 1 o 2 puertas.

Control de acceso MA-300


En función de la fuente de información que utilice la lectora, la clasificación incluiría:

1.- Tarjeta

tarjeta para lectora de control de acceso

2.- Huella digital

huella digital como fuente de información

3.- Reconocimiento facial

control de acceso por reconocimiento facial

4.- Una combinación de alguna o de todas las fuentes anteriores.

Control de acceso Multibio 700


ADMINISTRACIÓN DE SEGURIDAD.
El objetivo de la administración de seguridad es lograr la exactitud, integridad y
protección de todos los procesos y recursos de los sistemas de información.

De este modo la administración de seguridad minimiza errores, fraudes y pérdidas


en los sistemas de información que interconectan a las empresas actuales, así como
a sus clientes, proveedores y otras partes interesadas.

Tipos de defensas de seguridad

Cifrado

Implica el uso de algoritmos matemáticos especiales, o llaves, para transformar los


datos digitales en códigos cifrados antes de ser transmitidos y para descifrarlos
cuando son recibidos. El método más usado es el llamado, método de llave pública,
que es exclusivamente para el receptor que es conocida por el transmisor.

Firewalls

Puede ser un procesador de comunicaciones, por lo común un ruteador, o un


servidor dedicado, junto con software firewall. Sirve como un sistema de “portero”
que protege las intranets de una empresa y otras redes informáticas de la intrusión
al proporcionar un filtro y punto de transferencia seguro para el acceso a Internet y
otras redes.

Defensas contra la denegación de servicios

Los ataques de negación de servicios a través de Internet dependen de 3 niveles


de sistemas interconectados:

En el sitio web de la víctima

En el proveedor de servicios de Internet

En las máquinas zombis


Destacan algunos tipos de ataques como lo son:

La inundación de SYN .- Envía un flujo de paquetes TCP/SYN (varias peticiones


con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada.
Cada uno de los paquetes recibidos es tratado por el destino como una petición de
conexión, causando que el servidor intente establecer una conexión al responder
con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK
(Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo,
debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la
conexión, nunca llega la respuesta.

Inundación ICMP (ICMP Flood).- llamado el ping mortal Es una técnica DoS que
pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma
continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño
considerable a la víctima, de forma que esta ha de responder con paquetes ICMP
Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema
de la víctima.

El Protocolo de Mensajes de Control de Internet o ICMP (Internet Control


Message Protocol).- es el sub protocolo de control y notificación de errores del
Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando
por ejemplo que un servicio determinado no está disponible o que un router o host
no puede ser localizado.

SMURF .- Existe una variante a ICMP Flood denominado Ataque Smurf que
amplifica considerablemente los efectos de un ataque ICMP. Existen tres partes en
un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el
intermediario también puede ser víctima).El atacante dirige paquetes ICMP tipo
"echo request" (ping) a una dirección IP de broadcast, usando como dirección IP
origen, la dirección de la víctima. Se espera que los equipos conectados respondan
a la petición, usando Echo reply(pong), a la máquina origen (víctima).Se dice que el
efecto es amplificado, debido a que la cantidad de respuestas obtenidas,
corresponde a la cantidad de equipos en la red que puedan responder. Todas estas
respuestas son dirigidas a la víctima intentando colapsar sus recursos de red. Como
se dijo anteriormente, los intermediarios también sufren los mismos problemas que
las propias víctimas.

INUNDACIÓN UDP (UDP Flood).- Básicamente este ataque consiste en generar


grandes cantidades de paquetes UDP contra la víctima elegida. Debido a la
naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir
acompañado de IP spoofing. Es usual dirigir este ataque contra máquinas que
ejecutan el servicio Echo (ping), de forma que se generan mensajes Echo de un
elevado tamaño.

JAMMING.- Es un mecanismo utilizado para anular las señales de radio u ondas


mediante la difusión de una señal más fuerte para confundir al objetivo de esa señal.
En una red cableada totalmente, el riesgo asociado con una denegación de servicio
puede ser mitigado de varias maneras. Por ejemplo, la red y basado en host de
detección de intrusos puede ser instalado para monitorear los patrones de red y de
las firmas asociadas a un ataque de denegación de servicio. Sin embargo, esto
puede resultar un poco más difícil para las redes inalámbricas debido a la sobre el
factor aire. Equipo especial se pueden emplear para detectar, difundir, o explotar
señales hostiles para la transmisión inalámbrica.

Monitoreo del correo electrónico

Defensa contra virus

Muchas empresas crean defensas contra la diseminación de virus al centralizar la


distribución y actualización de software de antivirus como responsabilidad de sus
departamentos de sistemas de información.
CONTROLES DE DESARROLLO DE SISTEMAS

CONTROL PRELIMINAR
Se enfoca en la prevención de las desviaciones en la calidad y en la cantidad de
recursos utilizados en la organización.

Control concurrente

Vigila las operaciones en funcionamiento para asegurarse que los objetivos se están
alcanzando, los estándares que guían a la actividad en funcionamiento se derivan
de las descripciones del trabajo y de las políticas que surgen de la función de la
planificación.

Control de retroalimentación

Se centra en los resultados finales, las medidas correctivas se orientan hacia la


mejora del proceso para la adquisición de recursos o hacia las operaciones entre
sí.

La participación de auditor es uno de los mejores controles en el desarrollo de


sistemas y por lo tanto es el mejor momento para que el auditor pueda influir en el
diseño de controles.

El Control Interno Informático puede definirse como el sistema integrado al proceso


administrativo, en la planeación, organización, dirección y control de las
operaciones con el objeto de asegurar la protección de todos los recursos
informáticos y mejorar los índices de economía, eficiencia y efectividad de los
procesos operativos automatizados.

En el ambiente informático, el control interno se materializa fundamentalmente en


controles de dos tipos:

• Controles manuales; aquellos que son ejecutados por el personal del área usuaria
o de informática sin la utilización de herramientas computacionales.
• Controles Automáticos; son generalmente los incorporados en el software,
llámense estos de operación, de comunicación, de gestión de base de datos,
programas de aplicación

Control interno informático (función)

El Control Interno Informático es una función del departamento de Informática de


una organización, cuyo objetivo es el de controlar que todas las actividades
relacionadas a los sistemas de información automatizados se realicen cumpliendo
las normas, estándares, procedimientos y disposiciones legales establecidas
interna y externamente.

CONTROLES A CAMBIOS DE PROGRAMAS

Control de cambios en la configuración. Es la actividad de Gestión de


Configuración más importante y su objetivo es proporcionar un mecanismo riguroso
para controlar los cambios, partiendo de la base de que los cambios se van a
producir. Normalmente combina procedimientos humanos y el uso de herramientas
automáticas.
Tipos de cambio

Se pueden considerar fundamentalmente dos tipos de cambios:

Corrección de un defecto: Los clientes tienden a clasificar todos los cambios en esta
categoría.

Mejora del sistema: Los programadores, sin embargo, los suelen clasificar aquí.

Para solucionar el problema de determinar realmente de qué tipo es un cambio es


importante la trazabilidad de los requisitos. Por lo general se establecen varios
niveles de control de cambios:

Control de cambios informal: Antes de que el Elemento de Configuración del


Software pase a formar parte de una línea base, aquel que haya desarrollado el
Elemento de Configuración del Software podrá realizar cualquier cambio justificado
sobre él.

Control de cambios al nivel del proyecto o semi-formal: Una vez que el


Elemento de Configuración del Software pasa la revisión técnica formal y se
convierte en una línea base, para que el encargado del desarrollo pueda realizar un
cambio debe recibir la aprobación de:

El director del proyecto, si es un cambio local

El Comité de Control de Cambios, si el cambio tiene algún impacto sobre otros


Elementos de Configuración del Software

Control de cambios formal: Se suele adoptar una vez que se empieza a


comercializar el producto, cuando se transfieren los ECS a la Biblioteca Maestra.

Todo cambio deberá ser aprobado por el Comité de Control de Cambios.

Es necesario establecer de forma precisa, al comienzo de cada proyecto, cuál será


el proceso de gestión de cambios que se va a utilizar.

Para ello, será necesario definir:

Políticas a nivel organizativo que promuevan las actividades de control de cambios.


Los estándares que se van a adoptar y a los que será necesario ajustarse.

Los procedimientos que se van a utilizar para poner en práctica las políticas de
Gestión de Configuración.

Las políticas de Gestión de Configuración deben reflejar la filosofía y las metas de


la organización en cuanto a las actividades de Gestión de Configuración.

Mientras que el objetivo de las políticas es definir el ‘por qué’ de la Gestión de


Configuración, deben establecer un marco para definir el ‘qué’, el ‘cuándo’, el ‘cómo’
y el ‘quién’:

Proceso de control de cambios

Iniciación del Cambio: se presenta una solicitud de cambio, que puede venir
provocada por un problema que se ha detectado o por un cambio en los requisitos.

Clasificación y registro de la solicitud de cambio.

Aprobación o rechazo inicial de la solicitud de cambio. De ello suele ser responsable


el Comité de Control de Cambios.

Evaluación de la solicitud de cambio, si ha sido aprobada, para calcular el esfuerzo


técnico, los posibles efectos secundarios, el impacto global sobre otras funciones
del sistema y el coste estimado del cambio. Como resultado se obtiene un Informe
de Cambio.

Se presenta el Informe de Cambio al Comité de Control de Cambios. Si se considera


que el cambio es beneficioso se genera una Orden de Cambio (también llamada
Orden de Cambio de Ingeniería), que describe el cambio a realizar, las restricciones
que se deben respetar y los criterios de revisión y de auditoría.

Esta Orden de Cambio es asignada a alguno de los ingenieros de software para que
se encargue de llevarlo a cabo. En este momento, el objeto a cambiar se dá de baja
en la Biblioteca de Soporte al Proyecto.

Se realiza el cambio, entrando en un proceso de seguimiento y control.


Una vez finalizado el cambio, se certifica, mediante una revisión, que se ha
efectuado correctamente el cambio y con ello se ha corregido el problema detectado
o bien se han satisfecho los requisitos modificados. El objeto se devuelve a la
Biblioteca de Soporte al Proyecto.

Se notifica el resultado al originador del cambio.

Mecanismo para solicitar cambios


El primer mecanismo que es necesario definir es el mecanismo para solicitar
cambios sobre los Elementos de Configuración. El primer paso es definir el
formulario que se debe utilizar para solicitar cambios. Este formulario de Solicitud
de Cambio debe contener información suficiente para determinar:

por qué se necesita el cambio (el elemento no funciona tal y como debe hacerlo, le
falta alguna característica, etc.)
qué hay que cambiar
quién lo solicita
descripción del problema lo suficientemente detallada como para que se pueda
recomendar una solución.
otros ECS que se pueden ver afectados por el cambio.
otros cambios con los que está relacionado.
aprobación del cambio.
cómo se solucionó el problema, etc.
En cualquier caso, debe ser simple, y aceptado por las personas que lo tendrán que
manejar. El formulario más común es el de Solicitud de Cambios. Sin embargo, casi
siempre se utilizan formularios diferentes para solicitar una mejora y para informar
de un problema o deficiencia detectado durante una auditoría, una prueba o el uso
del sistema (y que posiblemente requerirá un cambio). A los formularios que se usan
para informar de problemas se les suele llamar Informes de Incidencias o Informes
de Problemas. Recogen información adicional sobre el incidente que ha desvelado
la existencia de un problema:
Fecha y hora en que ocurrió,
descripción del incidente,
efectos que ha producido,
de qué forma se puede duplicar el incidente, si es que se ha podido duplicar,
volcado de datos,
referencia al tipo de prueba que se estaba efectuando.
Este Informe de Incidencia es analizado por los desarrolladores, y estos pueden
recomendar alguna de las siguientes acciones:

No requiere acción: Cuando lo que se describe en el informe de incidencia no es


realmente una deficiencia. Esta situación suele ser debida a malentendidos acerca
de la forma de funcionamiento del sistema. También se puede dar esta situación
cuando ya se ha informado previamente de una incidencia similar, y se están
tomando las acciones correctivas necesarias.
Solicitud de Cambio: La implementación se corresponde con el diseño del sistema,
pero una mejora en el diseño del sistema solucionaría el problema. Se genera
entonces una Solicitud de Cambio, que se tratará por los cauces normales.
Notificación de Cambio: Cuando la deficiencia que se describe en el informe de
incidencia se debe a una mala implementación que debe ser corregida. Se informa
entonces al CCC y se pasa a corregir la deficiencia.
Aparece, como vemos, un nuevo formulario, la Notificación de Cambio. Una
Notificación de Cambio puede dar respuesta a varios Informes de Incidencias,
cuando todos ellos corresponden al mismo problema. Para solicitar cambios en la
documentación se pueden utilizar los formularios anteriores o un nuevo formulario
al que se suele llamar Formulario de Seguimiento de la Documentación. La
resolución de un Informe de Incidencia o de una solicitud de cambio.

Mecanismo para aprobar o rechazar las solicitudes de cambio


Algunos criterios que se pueden tener en cuenta para tomar la decisión de aprobar
o rechazar las solicitudes de cambio son los siguientes:
Valor del cambio para el proyecto/organización
Retorno de la inversión
Tamaño
complejidad
impacto sobre el rendimiento del producto (uso de memoria y CPU)
recursos disponibles para efectuar el cambio (humanos y materiales)
relación con otros cambios ya aprobados y en progreso
tiempo estimado para completar el cambio
relación con las políticas de la empresa (satisfacción del cliente, competitividad, etc.)
existencia de alternativas, etc.
Seguimiento de los cambios. Gestión de Problemas
Una vez aprobado un cambio debido a un problema se debe realizar un seguimiento
del mismo. A este proceso se le llama Gestión de Problemas. La Gestión de
Problemas se considera una actividad complementaria a la de Control de Cambios,
que consiste en gestionar la evolución de los problemas detectados sobre el
software desarrollado, tanto aquellos que se detectan en la fase de pruebas como
los informes de problemas que llegan del usuario. Conlleva tareas como:

Admisión y registro de notificaciones de problemas (vía llamadas telefónicas, correo


electrónico, herramienta específica)
Asignación del problema a una persona responsable.
Asociación de información al problema y mantenimiento de la misma en una Base
de Datos de Problemas.
Monitorización del estado del problema.
Registro de actividades efectuadas para resolver un problema.
Generación de informes acerca de los problemas.
Resolución de interrogaciones sobre la Base de Datos de Problemas.
Análisis estadísticos acerca de los problemas, como por ejemplo el estudio de
correlaciones entre problemas y componentes.
Algunos de los datos que puede resultar interesante almacenar acerca de los
problemas son:

descripción,
severidad,
urgencia o prioridad
causa del problema (omisiones en el análisis, error en la documentación de entrada,
falta de experiencia,...)
solución al problema
módulos afectados,
persona que lo notificó,
persona responsable,
fechas de notificación, resolución, etc.
fase/etapa en la que se originó el problema
fase/etapa en la que se detectó el problema

ACTIVIDADES DE SEGUIMIENTO Y CONTROL


El seguimiento y control del proyecto tiene como objetivo fundamental la vigilancia de todas las
actividades de desarrollo del sistema. Es una de las labores más importantes en todo desarrollo de
sistemas, ya que un adecuado control hace posible evitar desviaciones en costes y plazos, o al
menos detectarlas cuanto antes.

Para poder ejercer un correcto seguimiento y control del proyecto es necesario que el Jefe de
Proyecto dedique todo el tiempo que sea preciso a vigilar el estado de cada una de las tareas que
se están desarrollando, prestando especial interés a aquellas que están sufriendo algún retraso. En
el momento en que se detecta cualquier desviación hay que analizar las causas para poder
efectuar las correcciones oportunas y recuperar el tiempo perdido.

Las Actividades de Seguimiento y Control de un proyecto se llevan a cabo desde la asignación de


las tareas hasta su aceptación interna por parte del equipo de proyecto, previa a la aceptación del
Cliente.
Las tareas propias del Seguimiento y Control del proyecto se realizan a medida que se ejecutan las
distintas tareas de los procesos de Análisis, Diseño, Construcción, Implantación y Mantenimiento
del Sistema.

SEGREGACIÓN DE FUNCIONES EN LA AUDITORIA


INFORMÁTICA
AUDITOR DE SISTEMAS

Su Principal función es Asegurar que, en el Desarrollo de los sistemas, recientemente implantados


incluyan características de controles sólidas y confiables. De igual forma Ayudar a prevenir que se
implanten sistemas de aplicación que tengan riesgos importantes.

OTRAS FUNCIONES:

• El auditor debe evaluar los métodos de trabajo y documentación utilizados por el grupo de
desarrollo de sistemas y los controles implantados para supervisar sus labores.

•El auditor debe tener capacidad para evaluar las aplicaciones desde su utilización practica y
objetiva por parte de los usuarios, hasta los detalles relativos a la composición de los programas y
los procedimientos utilizados.
• El auditor debe estudiar el sistema de seguridad y evaluar los métodos de acceso permitidos

• El auditor de sistemas debe hacer usos adecuados de la información sistematizada, y otros


archivos para satisfacer varios propósitos

Comité Directivo

Liderado por un gerente y profesionales con alta experiencia.

Principales funciones:

• Apoyar al proyecto, facilitando su desarrollo.

• Aprobar las estrategias de desarrollo e implantación.

• Revisar periódicamente el avance del proyecto.

• Tomar las decisiones necesarias con relación a la funcionalidad de los aplicativos y los
recursos asignados.

Líder del Proyecto

• Funcionario usuario de alto nivel.

• Dedicado a tiempo parcial a atender los requerimientos del Proyecto.

• Será el que presida las Reuniones del Comité Directivo.

Gerente del Proyecto

• Dedicado a tiempo parcial.

• Coordinará las actividades específicas del Equipo de Trabajo y su relación con los usuarios.

• Reporta al líder del Proyecto y al Comité Directivo.

Gerente Técnico del Proyecto

Profesional asignado de tiempo completo.

Tendrá a su cargo:

• Coordinar las actividades del Personal.

• Velar por el cumplimiento de la Metodología.

• Tomar decisiones dentro de sus niveles de autoridad, en beneficio del Proyecto.

• Coordinar el proyecto con el Gerente del Proyecto.

• Conseguir y coordinar la participación de los usuarios finales y de sistemas en el proyecto,


definiendo fechas de las reuniones y llevando un registro de las tareas ejecutadas.
• Asegurar la calidad técnica y funcional de la solución y que los productos estén concluidos
de manera correcta para las fechas programadas.

Coordinador de Sistemas

Rol que debería desempeñar el jefe d sistema de la organización.

Tendrá las siguientes funciones:

• Implantar el Plan de Calidad de Data.

• Facilitar la disponibilidad de información requerida para el levantamiento de información


de la Situación actual Informática de la Organización.

• Participación en las entrevistas referentes a Tecnología de Información.

• Coordinar y facilitar al equipo de trabajo técnico de la Organizacion., de toda información


técnica requerida en el proyecto.

• Brindar soporte y conocimiento respecto a la gestión informática de la Organización.

• Conformación de los equipos de trabajos requeridos por parte del área de Sistemas.

• Identificación de los usuarios estratégicos.

• Validación del Modelo de Datos, Arquitectura de Sistemas y Plataforma Tecnológica.

Coordinador de Organización

Un Usuario estratégico de la entidad, a nevl de gerencia o jefatura de oficina.

Tendrá las siguientes funciones:

• Participación en la definición del modelo funcional de la Organización.

• Identificación de procesos estratégicos y de puntos de control requeridos por el proceso.

• Validación y aprobación de los modelos funcionales propuestos.

• Coordinación y comunicación con el personal clave de la Organización que conozca al detalle


cada proceso clave identificado.

• Participación en las entrevistas de trabajo para el relevamiento de información

• Comunicación estrecha con los demás miembros del equipo de trabajo.

Coordinador de Procesos

Designado por el comité directivo.

Tendrá las siguientes funciones:

• Colaborar con el Coordinador de Sistemas en la implantación del Plan de Calidad de Data.


• Proporcionar información relacionada con las Estructuras organizacionales de la entidad.

• Coordinar con entidades externas de la organizacion., de las cuales se requeriría analizar


cierta información.

• Identificación de las personas claves para el relevamiento de información funcional.

• Coordinación con las personas claves para llevar a cabo reuniones de trabajo.

• Participación en reuniones de trabajo relacionadas con la Organización , funciones y


responsabilidades.

• Revisión y aprobación de la información recopilada en las entrevistas de relevamiento de


información.

Asegurador de la Calidad

Profesional asignado de tiempo parcial.

Tendrá a su cargo:

• Evaluar el desarrollo de la Metodología en las diversas etapas del proyecto.

• Revisar la calidad funcional y técnica del proyecto en las fases de análisis, diseño, desarrollo,
pruebas e implantación de acuerdo a la Metodología.

• Desarrollar y elevar los informes de Aseguramiento de la Calidad a los diversos niveles de la


Organización del Proyecto.

Analista Funcional

Profesional asignado a tiempo completo.

Se encargará de:

• Definir, con los usuarios, los nuevos procedimientos para el uso de la solución.

• Definir, con los usuarios, los flujos de información relacionados con la solución.

• Desarrollar los formatos de las entregas de la solución.

Administrador de Base de Datos

Profesional asignado de tiempo completo.

Se encargará de:

• Definir las alternativas de solución para la construcción de la Base de Datos.

• Definir los formatos de las entregas de las soluciones, referidas a la base de datos para que
sean evaluados por los usuarios del Area de Sistemas de la Organización.

Analista Programador

Profesional técnico asignado a tiempo completo.


Se encargará de:

• Apoyar el planteamiento y diseño de las soluciones.

• Desarrollo de las soluciones al nivel del diseño, codificación y pruebas de los programas de
cómputo requeridos, reportando al Jefe de Proyecto.

Asistente Documentador

Profesional técnico especializado.

Encargado de:

• Apoyar al equipo en la preparación y digitación de los entregables.

• Elaboración de los Manuales de Usuario y de Sistemas.

• Participación de los usuarios en el ciclo de vida del desarrollo de sistemas

LECTURAS COMPLEMENTARIAS

https://www.ecured.cu/Control_de_cambios

https://manuel.cillero.es/doc/metrica-3/interfaces/gestion-de-proyectos/gps/

https://prezi.com/psccts97au4x/controles-de-desarrollo-de-sistemas/?fallback=1

También podría gustarte