2. IDENTIFICACION
DE SOLUCIONES
AUTOMATIZADAS
ADQUISICIÓN Y
ADMINISTRACIÓN MANTENIMIENTO
DE LOS CAMBIOS DE SOFTWARE
APLICADO
ADQUISICIÓN E
IMPLEMENTACIÓN
INSTALACIÓN ADQUISICION Y
MANTENIMIENTO
Y ACEPTACIÓN
DE
DE LOS INFRAESTRUCTURA
SISTEMAS TECNOLOGICA
DESARROLLO Y
MANTENIMIENTO
DE PROCESOS
3. OBJETIVOS
Asegurar el mejor enfoque para cumplir
con los requerimientos del usuario
mediante el análisis de las oportunidades
compradas con los requerimientos de los
usuarios.
4.
5. Pistas de auditoria; Son una serie de
registros sobre las actividades del
sistema operativo, de procesos o
aplicaciones y/o de usuarios del
sistema. Las pistas de auditoría son
procedimientos que ayudan a
cumplir algunos objetivos de
protección y seguridad de la
información, así como evidenciar
con suficiencia y competencia los
hallazgos de auditoría son los
conocidos como log o registro.
6. Prevención
Detección
Evaluación
síntomas
Administración
de riesgos
Corrección Diagnostico
7. Cifrado de la información: Técnicas de cifrado de claves para garantizar la confidencialidad de la
información en sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no
puedan ser conocidos por el atacante. Es una técnica muy usada para aumentar la seguridad de
las redes informáticas. Convierte el texto normal en algo ilegible, por medio de algún esquema
reversible de codificación desarrollado en torno a una clave privada que sólo conoce el emisor y
receptor. El proceso inverso es el decifrado, mediante el cual el texto clave se vuelve en texto
legible.
8. Los sistemas de autenticación en los entornos de las redes de área local suelen ir asociados a los
procedimientos de inicio de sesión. Una palabra clave password que tan sólo conoce un usuario y que esta
asociada con su cuenta en la red, garantiza la autenticidad de dicho usuario. En otros casos se hace
necesario otras técnicas para identificar a los usuarios como: verificación de determinadas características
físicas y biológicas, como, huellas digitales y patrones de voz.
9. Objetivo. Proporcionar funciones automatizadas que soporten efectivamente al
negocio con declaraciones específicas sobre requerimientos funcionales y
operacionales y una implementación estructurada fundamentada en:
Calidad
total
Garantía
de
calidad
Control de
calidad
10. Objetivo. Proporcionar las plataformas apropiadas para soportar aplicaciones de
negocios originadas de una evaluación del desempeño del hardware y software
apropiada; provisión de mantenimiento preventivo de hardware e
instalación, seguridad y control del software del sistema y toma en consideración:
EVALUACIÓN DE LA
TECNOLOGIA
Seguridad del
Mantenimiento
Software del
Preventivo
sistema
11. Objetivo. Verificar y confirmar que la solución tecnológica PROPUESTA sea adecuada al
propósito deseado, para lo cual debe aplicarse un procedimiento de instalación y aceptación
que incluya; conversión y migración de datos, plan de aceptaciones formalizado con
pruebas, validaciones y revisiones posteriores a la implementación de los sistemas, de
manera puntual en:
Capacitación
del Personal
Validación y Pruebas
acreditación Especificas
Conversión/ Revisiones post
carga de datos implementación
12. Objetivo. Minimizar la probabilidad de interrupciones, alteraciones y errores a
través de una eficiencia administración del sistema, las aplicaciones y la base de
datos con análisis, implementación y seguimiento de todos los cambios
requeridos y llevados para lo cual debe:
Distribución de
Procedimientos
software
Evaluación de
Manejo de impacto que
liberación provocaran los
cambios
Autorización de Identificación
cambios de cambios