Adquisiciòn e implementaciòn dominio

Post on 12-Jul-2015

121 views 1 download

Tags:

Transcript of Adquisiciòn e implementaciòn dominio

IDENTIFICACIÒN DE SOLUCIONES

AUTOMATIZADAS

ADQUISICIÒN Y MANTENIMIENTO DEL

SOFTWARE APLICADO

ADQUISICIÒN Y MANTENIMIENTO DE

LA INSFRAESTRUCTURA

TECNOLÒGICA

DESARROLLO Y MANTENIMIENTO DE

PROCESOS

INSTALACIÒN Y ACEPTACION DE LOS

SISTEMAS

ADMINISTRACIÒN DE LOS CAMBIOS

DIRECCIÒN DE

SISTEMAS

REQUERIMIENTOS

REQUERIMIENTOS OBJETIVOS

ESTRATÈGICOS

APLICACIONES

(SOFTWARE)

AREAS

USUARIAS

SISTEMA

GERENCIAL

AREAS

USUARIAS

DEFINICIÒN DE REQUERIMIENTOS DE INFORMACIÒN.

ESTUDIO DE FACTIBILIDAD: CON LA FINALIDAD DESATISFACER LOS REQUERIMIENTOS DEL NEGOCIO.

PISTAS DE AUDITORÌA: PROPORCIONAR LACAPACIDAD DE PROTEGER DATOS SENSITIVOS.

ARQUITECTURA DE INFORMACIÒN

SEGURIDAD CON RELACIÒN DE COSTO-BENEFICIO

CONTRATCIÒN DE TERCEROS

ACEPTACIÒN DE INSTALACIONES Y TECNOLOGÌA

SON UNA SERIE DE REGISTROS SOBRE LAS ACTIVIDADES DEL SISTEMA OPERATIVO, DE PROCESO O APLICACIONES

Y/O DE USUARIOS DEL SISTEMA.

PISTAS DE AUDITORÌA-EVIDENCIA

*IDENTIFICADOR DEUSUARIO.

*CUÀNDO HAOCURRIDO EL EVENTO.

*IDENTIFICADOR DEHOST.

*TIPO DE EVENTO

OBJETIVOS DE PROTECCIÒN Y

SEGURIDAD

*RESPONSABILIDADINDIVIDUAL.

*RECONSTRUCCIÒN DEEVENTOS

*DETECIÒN DEINSTRUCCIONES.

*IDENTIFICACIÒN DEPROBLEMAS

ADMINISTRACIÒN Y CONTROL DE

ACCESOS

CRIPTOGRAFÌA

INTEGRIDAD Y CONFIDENCIALIAD

DE DATOS

DISPONIBILIDAD

NO DISCRECIONAL

DEPENDIENTE Y POR DEFECTO

SIRVEN PARA GARANTIZAR LA CONFIDENCIALIDAD DE

LA INFORMACIÒN EN SISTEMAS DISTRIBUIDOS. ES UNA

TECNICA MUY USUDA PARA AUMENTAR LA SEGURIDAD

DE LAS REDES INFORMÀTICAS.

AUTENTICACIÒN

•IDENTIFICAR A LOSUSUARIOS QUE INICIENSESIONES EN SISTEMA OAPLICACIÒN.

AUTORIZACIÒN

INTEGRIDAD

CONFIDENCIALIDAD

AUDITORÌA

OBJETIVO: PROPORCIONAR FUNCIONES

AUTOMATIZADAS QUE SOPORTEN

EFECTIVAMENTE AL NEGOCIO CON

DECLARACIONES ESPECIFICAS.

CONTROL DE

CALIDAD

GARANTÌA DE

CALIDAD

CALIDAD

TOTAL

EVALUACIÒN DE TECNOLOGÌA

PARA IDENTIFICAR ELIMPACTO DEL NUEVOHARDWARE O SOFTWARESOBRE EL RENDIMIENTO DELSISTEMA GENERAL.

MANTENIMIENTO PREVENTIVO

DEL HARDWARE CON ELOBJETO DE REDUCIR LAFRECUENCIA Y EL IMPACTODE FALLAS DE RENDIMIENTO.

SEGURIDAD DEL SOFTWARE DE

SISTEMA

INSTALACIÒN YMANTENIMIENTO PARA NOARRIESGAR LA SEGURIDADDE LOS DATOS YPROGRAMAS YA ALMACENADOS EN LOSMISMOS.

CAPACITACIÒN DEL

PERSONAL:

De acuerdo al plan

de entrenamiento

definido, la

arquitectura física y

plataforma lógica a

implementarse

VALIDACIÒN Y

ACREDITACIÒN:

Que la gerencia de

operaciones y

usuarios acepten los

resultados de las

pruebas y el nivel de

seguridad

CONVERSIÒN/CARGA

DE DATOS:

De manera que los

elementos necesarios

del sistema anterior

sean convertidos al

sistema nuevo.

PRUEBAS

ESPECÌFICAS:

Cambios,

desempeño,

aceptación final

operacional con el

objeto de obtener un

producto

satisfactorio.

REVISIONES POST

IMPLEMENTACIÒN:

Con el objeto de

reportar si el sistema

proporciono los

beneficios esperados

de la manera mas

económica.

OBJETIVO: MINIMIZAR LA PROBABILIDAD DE INTERRUPCIONES,

ALTERACIONES Y ERRORES A TRAVÈS DE UNA EFICIENCIA DE

ADMINISTRACIÒN DEL SISTEMA, LAS APLICACIONES Y LA BASE DE

DATOS.

TÈCNICAS DE CONTROL

• COMPRAR PROGRAMAS SOLO A

PROVEEDORES FIABLES.

• USAR PRODUCTOS EVALUADOS.

• INSPECCIONAR EL CÒDIGO FUENTE ANTES DE

USUARIO.

• CONTROLAT EL ACCESO Y LAS

MODIFICACIONES UNA VEZ INSTALADO.