SlideShare una empresa de Scribd logo
1 de 13
IDENTIFICACIÒN DE
   SOLUCIONES       ADMINISTRACIÒN DE
 AUTOMATIZADAS        LOS CAMBIOS




 ADQUISICIÒN Y
                      INSTALACIÒN Y
MANTENIMIENTO DEL
                    ACEPTACION DE LOS
   SOFTWARE
                         SISTEMAS
   APLICADO



  ADQUISICIÒN Y
MANTENIMIENTO DE     DESARROLLO Y
       LA           MANTENIMIENTO DE
INSFRAESTRUCTURA       PROCESOS
  TECNOLÒGICA
SISTEMA
GERENCIAL               REQUERIMIENTOS
                           OBJETIVOS
                         ESTRATÈGICOS



                                         APLICACIONES
       REQUERIMIENTOS
                                          (SOFTWARE)




                         DIRECCIÒN
                              DE
   AREAS                  SISTEMAS                       AREAS
  USUARIAS                                              USUARIAS
DEFINICIÒN DE REQUERIMIENTOS DE INFORMACIÒN.


    ESTUDIO DE FACTIBILIDAD: CON LA FINALIDAD DE
    SATISFACER LOS REQUERIMIENTOS DEL NEGOCIO.

      PISTAS DE AUDITORÌA: PROPORCIONAR         LA
      CAPACIDAD DE PROTEGER DATOS SENSITIVOS.


       ARQUITECTURA DE INFORMACIÒN


      SEGURIDAD CON RELACIÒN DE COSTO-BENEFICIO


    CONTRATCIÒN DE TERCEROS


ACEPTACIÒN DE INSTALACIONES Y TECNOLOGÌA
SON UNA SERIE DE REGISTROS SOBRE LAS ACTIVIDADES
     DEL SISTEMA OPERATIVO, DE PROCESO O APLICACIONES
                 Y/O DE USUARIOS DEL SISTEMA.




     OBJETIVOS DE
    PROTECCIÒN Y                       PISTAS DE AUDITORÌA-
      SEGURIDAD                             EVIDENCIA
*RESPONSABILIDAD                      *IDENTIFICADOR     DE
INDIVIDUAL.                           USUARIO.
*RECONSTRUCCIÒN     DE                *CUÀNDO          HA
EVENTOS                               OCURRIDO EL EVENTO.
*DETECIÒN           DE                *IDENTIFICADOR     DE
INSTRUCCIONES.                        HOST.
*IDENTIFICACIÒN     DE                *TIPO DE EVENTO
PROBLEMAS
ADMINISTRACIÒN
                   Y CONTROL DE
                     ACCESOS



 DEPENDIENTE Y
                                    CRIPTOGRAFÌA
 POR DEFECTO




                                    INTEGRIDAD Y
NO DISCRECIONAL                    CONFIDENCIALIAD
                                      DE DATOS



                  DISPONIBILIDAD
SIRVEN PARA GARANTIZAR LA CONFIDENCIALIDAD DE
 LA INFORMACIÒN EN SISTEMAS DISTRIBUIDOS. ES UNA
TECNICA MUY USUDA PARA AUMENTAR LA SEGURIDAD
          DE LAS REDES INFORMÀTICAS.
•IDENTIFICAR   A    LOS
AUTENTICACIÒN    USUARIOS QUE INICIEN
                 SESIONES EN SISTEMA O
                 APLICACIÒN.


         AUTORIZACIÒN




                         INTEGRIDAD




                                      CONFIDENCIALIDAD




                                                    AUDITORÌA
OBJETIVO: PROPORCIONAR FUNCIONES
          AUTOMATIZADAS QUE SOPORTEN
         EFECTIVAMENTE AL NEGOCIO CON
           DECLARACIONES ESPECIFICAS.



CONTROL DE
 CALIDAD



                 GARANTÌA DE
                  CALIDAD


                                           CALIDAD
                                            TOTAL
EVALUACIÒN DE TECNOLOGÌA
                         MANTENIMIENTO PREVENTIVO
                                           SEGURIDAD DEL
                                                      SOFTWARE DE
PARA     IDENTIFICAR   EL                               SISTEMA
IMPACTO     DEL    NUEVO
HARDWARE O SOFTWARE DEL HARDWARE CON EL
SOBRE EL RENDIMIENTO DEL OBJETO DE REDUCIR LA INSTALACIÒN                 Y
SISTEMA GENERAL.          FRECUENCIA Y EL IMPACTO   MANTENIMIENTO PARA NO
                          DE FALLAS DE RENDIMIENTO. ARRIESGAR LA SEGURIDAD
                                                    DE    LOS   DATOS     Y
                                                    PROGRAMAS     YA     AL
                                                    MACENADOS     EN    LOS
                                                    MISMOS.
CAPACITACIÒN DEL                    PRUEBAS
     PERSONAL:                    ESPECÌFICAS:
                                    Cambios,                 REVISIONES POST
De acuerdo al plan
                                  desempeño,                IMPLEMENTACIÒN:
 de entrenamiento
                                aceptación final             Con el objeto de
     definido, la
                               operacional con el          reportar si el sistema
arquitectura física y
                              objeto de obtener un            proporciono los
plataforma lógica a
                                    producto               beneficios esperados
   implementarse
                                  satisfactorio.            de la manera mas
                                                               económica.




      CONVERSIÒN/CARGA                                  VALIDACIÒN Y
            DE DATOS:                                  ACREDITACIÒN:
       De manera que los                             Que la gerencia de
      elementos necesarios                              operaciones y
       del sistema anterior                          usuarios acepten los
       sean convertidos al                             resultados de las
         sistema nuevo.                              pruebas y el nivel de
                                                          seguridad
OBJETIVO: MINIMIZAR LA PROBABILIDAD DE INTERRUPCIONES,
  ALTERACIONES Y ERRORES A TRAVÈS DE UNA EFICIENCIA DE
ADMINISTRACIÒN DEL SISTEMA, LAS APLICACIONES Y LA BASE DE
                         DATOS.




                    TÈCNICAS DE CONTROL
       •   COMPRAR      PROGRAMAS       SOLO    A
           PROVEEDORES FIABLES.
       •   USAR PRODUCTOS EVALUADOS.
       •   INSPECCIONAR EL CÒDIGO FUENTE ANTES DE
           USUARIO.
       •   CONTROLAT     EL     ACCESO    Y   LAS
           MODIFICACIONES UNA VEZ INSTALADO.

Más contenido relacionado

La actualidad más candente

La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e ImplementaciónEly0826
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgosIng. LucioJAP
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsolRony Celis
 

La actualidad más candente (20)

Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Controles
ControlesControles
Controles
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisición e Implementación
Adquisición e ImplementaciónAdquisición e Implementación
Adquisición e Implementación
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Controles final
Controles finalControles final
Controles final
 
Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgos
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsol
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 

Destacado

Best practice ecommerce design
Best practice ecommerce designBest practice ecommerce design
Best practice ecommerce designGeorge Ioannou
 
The Pitch: Rebrand Kool-Aid
The Pitch: Rebrand Kool-AidThe Pitch: Rebrand Kool-Aid
The Pitch: Rebrand Kool-AidCaptain73
 
Where is the balance between user experience and rich media
Where is the balance between user experience and rich mediaWhere is the balance between user experience and rich media
Where is the balance between user experience and rich mediaGeorge Ioannou
 
SEO is easy when YOU know how
SEO is easy when YOU know howSEO is easy when YOU know how
SEO is easy when YOU know howGeorge Ioannou
 
IP-No: The Case Against a Facebook Public Offering
IP-No: The Case Against a Facebook Public Offering IP-No: The Case Against a Facebook Public Offering
IP-No: The Case Against a Facebook Public Offering Captain73
 
Online marketing services in a nutshell
Online marketing services in a nutshellOnline marketing services in a nutshell
Online marketing services in a nutshellGeorge Ioannou
 
Social for ROI, not just for the sake of it!
Social for ROI, not just for the sake of it!Social for ROI, not just for the sake of it!
Social for ROI, not just for the sake of it!George Ioannou
 
Planificacion y organizaciòn
Planificacion y organizaciònPlanificacion y organizaciòn
Planificacion y organizaciònMONSE29
 
Good Strategies for improving the accuracy of a customer's personalised service
Good Strategies for improving the accuracy of a customer's personalised serviceGood Strategies for improving the accuracy of a customer's personalised service
Good Strategies for improving the accuracy of a customer's personalised serviceGeorge Ioannou
 

Destacado (13)

Becoming goal focused
Becoming goal focusedBecoming goal focused
Becoming goal focused
 
Best practice ecommerce design
Best practice ecommerce designBest practice ecommerce design
Best practice ecommerce design
 
Skin bio120
Skin bio120Skin bio120
Skin bio120
 
The Pitch: Rebrand Kool-Aid
The Pitch: Rebrand Kool-AidThe Pitch: Rebrand Kool-Aid
The Pitch: Rebrand Kool-Aid
 
Where is the balance between user experience and rich media
Where is the balance between user experience and rich mediaWhere is the balance between user experience and rich media
Where is the balance between user experience and rich media
 
Be Smart Be Mobile
Be Smart Be MobileBe Smart Be Mobile
Be Smart Be Mobile
 
SEO is easy when YOU know how
SEO is easy when YOU know howSEO is easy when YOU know how
SEO is easy when YOU know how
 
IP-No: The Case Against a Facebook Public Offering
IP-No: The Case Against a Facebook Public Offering IP-No: The Case Against a Facebook Public Offering
IP-No: The Case Against a Facebook Public Offering
 
Online marketing services in a nutshell
Online marketing services in a nutshellOnline marketing services in a nutshell
Online marketing services in a nutshell
 
Social for ROI, not just for the sake of it!
Social for ROI, not just for the sake of it!Social for ROI, not just for the sake of it!
Social for ROI, not just for the sake of it!
 
Planificacion y organizaciòn
Planificacion y organizaciònPlanificacion y organizaciòn
Planificacion y organizaciòn
 
Good Strategies for improving the accuracy of a customer's personalised service
Good Strategies for improving the accuracy of a customer's personalised serviceGood Strategies for improving the accuracy of a customer's personalised service
Good Strategies for improving the accuracy of a customer's personalised service
 
Señales analogicas
Señales analogicasSeñales analogicas
Señales analogicas
 

Similar a Gestión de sistemas de información y seguridad

Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionChikita Patty
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloBeatrizCriolloC
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominiomafer021087
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Maribel29_1988
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemaspausrobles
 
Private cloud
Private cloudPrivate cloud
Private cloudalfonsoug
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavidesTania Ramos
 
Evelyn Carolina Galvez
Evelyn Carolina GalvezEvelyn Carolina Galvez
Evelyn Carolina Galvezevegalvez
 
Espinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominioEspinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominiogerika31
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónjacqlu
 
Lady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.docLady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.docLadycaro
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQApabloreyes154
 

Similar a Gestión de sistemas de información y seguridad (20)

Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
 
Adquisicion e implementacion dominio
Adquisicion e implementacion   dominioAdquisicion e implementacion   dominio
Adquisicion e implementacion dominio
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)
 
Deber auditoria de sistemas
Deber auditoria de sistemasDeber auditoria de sistemas
Deber auditoria de sistemas
 
Private cloud
Private cloudPrivate cloud
Private cloud
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
 
Evelyn Carolina Galvez
Evelyn Carolina GalvezEvelyn Carolina Galvez
Evelyn Carolina Galvez
 
Espinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominioEspinoza erika adquisición e implementación dominio
Espinoza erika adquisición e implementación dominio
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Lady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.docLady Alvear Adquisicion e Implementacion.doc
Lady Alvear Adquisicion e Implementacion.doc
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
 

Gestión de sistemas de información y seguridad

  • 1.
  • 2. IDENTIFICACIÒN DE SOLUCIONES ADMINISTRACIÒN DE AUTOMATIZADAS LOS CAMBIOS ADQUISICIÒN Y INSTALACIÒN Y MANTENIMIENTO DEL ACEPTACION DE LOS SOFTWARE SISTEMAS APLICADO ADQUISICIÒN Y MANTENIMIENTO DE DESARROLLO Y LA MANTENIMIENTO DE INSFRAESTRUCTURA PROCESOS TECNOLÒGICA
  • 3. SISTEMA GERENCIAL REQUERIMIENTOS OBJETIVOS ESTRATÈGICOS APLICACIONES REQUERIMIENTOS (SOFTWARE) DIRECCIÒN DE AREAS SISTEMAS AREAS USUARIAS USUARIAS
  • 4. DEFINICIÒN DE REQUERIMIENTOS DE INFORMACIÒN. ESTUDIO DE FACTIBILIDAD: CON LA FINALIDAD DE SATISFACER LOS REQUERIMIENTOS DEL NEGOCIO. PISTAS DE AUDITORÌA: PROPORCIONAR LA CAPACIDAD DE PROTEGER DATOS SENSITIVOS. ARQUITECTURA DE INFORMACIÒN SEGURIDAD CON RELACIÒN DE COSTO-BENEFICIO CONTRATCIÒN DE TERCEROS ACEPTACIÒN DE INSTALACIONES Y TECNOLOGÌA
  • 5. SON UNA SERIE DE REGISTROS SOBRE LAS ACTIVIDADES DEL SISTEMA OPERATIVO, DE PROCESO O APLICACIONES Y/O DE USUARIOS DEL SISTEMA. OBJETIVOS DE PROTECCIÒN Y PISTAS DE AUDITORÌA- SEGURIDAD EVIDENCIA *RESPONSABILIDAD *IDENTIFICADOR DE INDIVIDUAL. USUARIO. *RECONSTRUCCIÒN DE *CUÀNDO HA EVENTOS OCURRIDO EL EVENTO. *DETECIÒN DE *IDENTIFICADOR DE INSTRUCCIONES. HOST. *IDENTIFICACIÒN DE *TIPO DE EVENTO PROBLEMAS
  • 6. ADMINISTRACIÒN Y CONTROL DE ACCESOS DEPENDIENTE Y CRIPTOGRAFÌA POR DEFECTO INTEGRIDAD Y NO DISCRECIONAL CONFIDENCIALIAD DE DATOS DISPONIBILIDAD
  • 7. SIRVEN PARA GARANTIZAR LA CONFIDENCIALIDAD DE LA INFORMACIÒN EN SISTEMAS DISTRIBUIDOS. ES UNA TECNICA MUY USUDA PARA AUMENTAR LA SEGURIDAD DE LAS REDES INFORMÀTICAS.
  • 8. •IDENTIFICAR A LOS AUTENTICACIÒN USUARIOS QUE INICIEN SESIONES EN SISTEMA O APLICACIÒN. AUTORIZACIÒN INTEGRIDAD CONFIDENCIALIDAD AUDITORÌA
  • 9. OBJETIVO: PROPORCIONAR FUNCIONES AUTOMATIZADAS QUE SOPORTEN EFECTIVAMENTE AL NEGOCIO CON DECLARACIONES ESPECIFICAS. CONTROL DE CALIDAD GARANTÌA DE CALIDAD CALIDAD TOTAL
  • 10.
  • 11. EVALUACIÒN DE TECNOLOGÌA MANTENIMIENTO PREVENTIVO SEGURIDAD DEL SOFTWARE DE PARA IDENTIFICAR EL SISTEMA IMPACTO DEL NUEVO HARDWARE O SOFTWARE DEL HARDWARE CON EL SOBRE EL RENDIMIENTO DEL OBJETO DE REDUCIR LA INSTALACIÒN Y SISTEMA GENERAL. FRECUENCIA Y EL IMPACTO MANTENIMIENTO PARA NO DE FALLAS DE RENDIMIENTO. ARRIESGAR LA SEGURIDAD DE LOS DATOS Y PROGRAMAS YA AL MACENADOS EN LOS MISMOS.
  • 12. CAPACITACIÒN DEL PRUEBAS PERSONAL: ESPECÌFICAS: Cambios, REVISIONES POST De acuerdo al plan desempeño, IMPLEMENTACIÒN: de entrenamiento aceptación final Con el objeto de definido, la operacional con el reportar si el sistema arquitectura física y objeto de obtener un proporciono los plataforma lógica a producto beneficios esperados implementarse satisfactorio. de la manera mas económica. CONVERSIÒN/CARGA VALIDACIÒN Y DE DATOS: ACREDITACIÒN: De manera que los Que la gerencia de elementos necesarios operaciones y del sistema anterior usuarios acepten los sean convertidos al resultados de las sistema nuevo. pruebas y el nivel de seguridad
  • 13. OBJETIVO: MINIMIZAR LA PROBABILIDAD DE INTERRUPCIONES, ALTERACIONES Y ERRORES A TRAVÈS DE UNA EFICIENCIA DE ADMINISTRACIÒN DEL SISTEMA, LAS APLICACIONES Y LA BASE DE DATOS. TÈCNICAS DE CONTROL • COMPRAR PROGRAMAS SOLO A PROVEEDORES FIABLES. • USAR PRODUCTOS EVALUADOS. • INSPECCIONAR EL CÒDIGO FUENTE ANTES DE USUARIO. • CONTROLAT EL ACCESO Y LAS MODIFICACIONES UNA VEZ INSTALADO.