+ All Categories
Home > Documents > Adquisiciòn e implementaciòn dominio

Adquisiciòn e implementaciòn dominio

Date post: 12-Jul-2015
Category:
Upload: monse29
View: 119 times
Download: 1 times
Share this document with a friend
Popular Tags:
13
Transcript
Page 1: Adquisiciòn e implementaciòn dominio
Page 2: Adquisiciòn e implementaciòn dominio

IDENTIFICACIÒN DE SOLUCIONES

AUTOMATIZADAS

ADQUISICIÒN Y MANTENIMIENTO DEL

SOFTWARE APLICADO

ADQUISICIÒN Y MANTENIMIENTO DE

LA INSFRAESTRUCTURA

TECNOLÒGICA

DESARROLLO Y MANTENIMIENTO DE

PROCESOS

INSTALACIÒN Y ACEPTACION DE LOS

SISTEMAS

ADMINISTRACIÒN DE LOS CAMBIOS

Page 3: Adquisiciòn e implementaciòn dominio

DIRECCIÒN DE

SISTEMAS

REQUERIMIENTOS

REQUERIMIENTOS OBJETIVOS

ESTRATÈGICOS

APLICACIONES

(SOFTWARE)

AREAS

USUARIAS

SISTEMA

GERENCIAL

AREAS

USUARIAS

Page 4: Adquisiciòn e implementaciòn dominio

DEFINICIÒN DE REQUERIMIENTOS DE INFORMACIÒN.

ESTUDIO DE FACTIBILIDAD: CON LA FINALIDAD DESATISFACER LOS REQUERIMIENTOS DEL NEGOCIO.

PISTAS DE AUDITORÌA: PROPORCIONAR LACAPACIDAD DE PROTEGER DATOS SENSITIVOS.

ARQUITECTURA DE INFORMACIÒN

SEGURIDAD CON RELACIÒN DE COSTO-BENEFICIO

CONTRATCIÒN DE TERCEROS

ACEPTACIÒN DE INSTALACIONES Y TECNOLOGÌA

Page 5: Adquisiciòn e implementaciòn dominio

SON UNA SERIE DE REGISTROS SOBRE LAS ACTIVIDADES DEL SISTEMA OPERATIVO, DE PROCESO O APLICACIONES

Y/O DE USUARIOS DEL SISTEMA.

PISTAS DE AUDITORÌA-EVIDENCIA

*IDENTIFICADOR DEUSUARIO.

*CUÀNDO HAOCURRIDO EL EVENTO.

*IDENTIFICADOR DEHOST.

*TIPO DE EVENTO

OBJETIVOS DE PROTECCIÒN Y

SEGURIDAD

*RESPONSABILIDADINDIVIDUAL.

*RECONSTRUCCIÒN DEEVENTOS

*DETECIÒN DEINSTRUCCIONES.

*IDENTIFICACIÒN DEPROBLEMAS

Page 6: Adquisiciòn e implementaciòn dominio

ADMINISTRACIÒN Y CONTROL DE

ACCESOS

CRIPTOGRAFÌA

INTEGRIDAD Y CONFIDENCIALIAD

DE DATOS

DISPONIBILIDAD

NO DISCRECIONAL

DEPENDIENTE Y POR DEFECTO

Page 7: Adquisiciòn e implementaciòn dominio

SIRVEN PARA GARANTIZAR LA CONFIDENCIALIDAD DE

LA INFORMACIÒN EN SISTEMAS DISTRIBUIDOS. ES UNA

TECNICA MUY USUDA PARA AUMENTAR LA SEGURIDAD

DE LAS REDES INFORMÀTICAS.

Page 8: Adquisiciòn e implementaciòn dominio

AUTENTICACIÒN

•IDENTIFICAR A LOSUSUARIOS QUE INICIENSESIONES EN SISTEMA OAPLICACIÒN.

AUTORIZACIÒN

INTEGRIDAD

CONFIDENCIALIDAD

AUDITORÌA

Page 9: Adquisiciòn e implementaciòn dominio

OBJETIVO: PROPORCIONAR FUNCIONES

AUTOMATIZADAS QUE SOPORTEN

EFECTIVAMENTE AL NEGOCIO CON

DECLARACIONES ESPECIFICAS.

CONTROL DE

CALIDAD

GARANTÌA DE

CALIDAD

CALIDAD

TOTAL

Page 10: Adquisiciòn e implementaciòn dominio
Page 11: Adquisiciòn e implementaciòn dominio

EVALUACIÒN DE TECNOLOGÌA

PARA IDENTIFICAR ELIMPACTO DEL NUEVOHARDWARE O SOFTWARESOBRE EL RENDIMIENTO DELSISTEMA GENERAL.

MANTENIMIENTO PREVENTIVO

DEL HARDWARE CON ELOBJETO DE REDUCIR LAFRECUENCIA Y EL IMPACTODE FALLAS DE RENDIMIENTO.

SEGURIDAD DEL SOFTWARE DE

SISTEMA

INSTALACIÒN YMANTENIMIENTO PARA NOARRIESGAR LA SEGURIDADDE LOS DATOS YPROGRAMAS YA ALMACENADOS EN LOSMISMOS.

Page 12: Adquisiciòn e implementaciòn dominio

CAPACITACIÒN DEL

PERSONAL:

De acuerdo al plan

de entrenamiento

definido, la

arquitectura física y

plataforma lógica a

implementarse

VALIDACIÒN Y

ACREDITACIÒN:

Que la gerencia de

operaciones y

usuarios acepten los

resultados de las

pruebas y el nivel de

seguridad

CONVERSIÒN/CARGA

DE DATOS:

De manera que los

elementos necesarios

del sistema anterior

sean convertidos al

sistema nuevo.

PRUEBAS

ESPECÌFICAS:

Cambios,

desempeño,

aceptación final

operacional con el

objeto de obtener un

producto

satisfactorio.

REVISIONES POST

IMPLEMENTACIÒN:

Con el objeto de

reportar si el sistema

proporciono los

beneficios esperados

de la manera mas

económica.

Page 13: Adquisiciòn e implementaciòn dominio

OBJETIVO: MINIMIZAR LA PROBABILIDAD DE INTERRUPCIONES,

ALTERACIONES Y ERRORES A TRAVÈS DE UNA EFICIENCIA DE

ADMINISTRACIÒN DEL SISTEMA, LAS APLICACIONES Y LA BASE DE

DATOS.

TÈCNICAS DE CONTROL

• COMPRAR PROGRAMAS SOLO A

PROVEEDORES FIABLES.

• USAR PRODUCTOS EVALUADOS.

• INSPECCIONAR EL CÒDIGO FUENTE ANTES DE

USUARIO.

• CONTROLAT EL ACCESO Y LAS

MODIFICACIONES UNA VEZ INSTALADO.


Recommended