IDENTIFICACIÒN DE SOLUCIONES
AUTOMATIZADAS
ADQUISICIÒN Y MANTENIMIENTO DEL
SOFTWARE APLICADO
ADQUISICIÒN Y MANTENIMIENTO DE
LA INSFRAESTRUCTURA
TECNOLÒGICA
DESARROLLO Y MANTENIMIENTO DE
PROCESOS
INSTALACIÒN Y ACEPTACION DE LOS
SISTEMAS
ADMINISTRACIÒN DE LOS CAMBIOS
DIRECCIÒN DE
SISTEMAS
REQUERIMIENTOS
REQUERIMIENTOS OBJETIVOS
ESTRATÈGICOS
APLICACIONES
(SOFTWARE)
AREAS
USUARIAS
SISTEMA
GERENCIAL
AREAS
USUARIAS
DEFINICIÒN DE REQUERIMIENTOS DE INFORMACIÒN.
ESTUDIO DE FACTIBILIDAD: CON LA FINALIDAD DESATISFACER LOS REQUERIMIENTOS DEL NEGOCIO.
PISTAS DE AUDITORÌA: PROPORCIONAR LACAPACIDAD DE PROTEGER DATOS SENSITIVOS.
ARQUITECTURA DE INFORMACIÒN
SEGURIDAD CON RELACIÒN DE COSTO-BENEFICIO
CONTRATCIÒN DE TERCEROS
ACEPTACIÒN DE INSTALACIONES Y TECNOLOGÌA
SON UNA SERIE DE REGISTROS SOBRE LAS ACTIVIDADES DEL SISTEMA OPERATIVO, DE PROCESO O APLICACIONES
Y/O DE USUARIOS DEL SISTEMA.
PISTAS DE AUDITORÌA-EVIDENCIA
*IDENTIFICADOR DEUSUARIO.
*CUÀNDO HAOCURRIDO EL EVENTO.
*IDENTIFICADOR DEHOST.
*TIPO DE EVENTO
OBJETIVOS DE PROTECCIÒN Y
SEGURIDAD
*RESPONSABILIDADINDIVIDUAL.
*RECONSTRUCCIÒN DEEVENTOS
*DETECIÒN DEINSTRUCCIONES.
*IDENTIFICACIÒN DEPROBLEMAS
ADMINISTRACIÒN Y CONTROL DE
ACCESOS
CRIPTOGRAFÌA
INTEGRIDAD Y CONFIDENCIALIAD
DE DATOS
DISPONIBILIDAD
NO DISCRECIONAL
DEPENDIENTE Y POR DEFECTO
SIRVEN PARA GARANTIZAR LA CONFIDENCIALIDAD DE
LA INFORMACIÒN EN SISTEMAS DISTRIBUIDOS. ES UNA
TECNICA MUY USUDA PARA AUMENTAR LA SEGURIDAD
DE LAS REDES INFORMÀTICAS.
AUTENTICACIÒN
•IDENTIFICAR A LOSUSUARIOS QUE INICIENSESIONES EN SISTEMA OAPLICACIÒN.
AUTORIZACIÒN
INTEGRIDAD
CONFIDENCIALIDAD
AUDITORÌA
OBJETIVO: PROPORCIONAR FUNCIONES
AUTOMATIZADAS QUE SOPORTEN
EFECTIVAMENTE AL NEGOCIO CON
DECLARACIONES ESPECIFICAS.
CONTROL DE
CALIDAD
GARANTÌA DE
CALIDAD
CALIDAD
TOTAL
EVALUACIÒN DE TECNOLOGÌA
PARA IDENTIFICAR ELIMPACTO DEL NUEVOHARDWARE O SOFTWARESOBRE EL RENDIMIENTO DELSISTEMA GENERAL.
MANTENIMIENTO PREVENTIVO
DEL HARDWARE CON ELOBJETO DE REDUCIR LAFRECUENCIA Y EL IMPACTODE FALLAS DE RENDIMIENTO.
SEGURIDAD DEL SOFTWARE DE
SISTEMA
INSTALACIÒN YMANTENIMIENTO PARA NOARRIESGAR LA SEGURIDADDE LOS DATOS YPROGRAMAS YA ALMACENADOS EN LOSMISMOS.
CAPACITACIÒN DEL
PERSONAL:
De acuerdo al plan
de entrenamiento
definido, la
arquitectura física y
plataforma lógica a
implementarse
VALIDACIÒN Y
ACREDITACIÒN:
Que la gerencia de
operaciones y
usuarios acepten los
resultados de las
pruebas y el nivel de
seguridad
CONVERSIÒN/CARGA
DE DATOS:
De manera que los
elementos necesarios
del sistema anterior
sean convertidos al
sistema nuevo.
PRUEBAS
ESPECÌFICAS:
Cambios,
desempeño,
aceptación final
operacional con el
objeto de obtener un
producto
satisfactorio.
REVISIONES POST
IMPLEMENTACIÒN:
Con el objeto de
reportar si el sistema
proporciono los
beneficios esperados
de la manera mas
económica.
OBJETIVO: MINIMIZAR LA PROBABILIDAD DE INTERRUPCIONES,
ALTERACIONES Y ERRORES A TRAVÈS DE UNA EFICIENCIA DE
ADMINISTRACIÒN DEL SISTEMA, LAS APLICACIONES Y LA BASE DE
DATOS.
TÈCNICAS DE CONTROL
• COMPRAR PROGRAMAS SOLO A
PROVEEDORES FIABLES.
• USAR PRODUCTOS EVALUADOS.
• INSPECCIONAR EL CÒDIGO FUENTE ANTES DE
USUARIO.
• CONTROLAT EL ACCESO Y LAS
MODIFICACIONES UNA VEZ INSTALADO.