SlideShare una empresa de Scribd logo
1 de 19
Presentación
   Seguridad de la Información
   Herramientas y Leyes
   Impacto de Omitir Riesgo
   Gestión de la Seguridad de la Información
   Necesidad de Controles
   Solución Security




                             Información Confidencial   Mayo de 2012   2
   Riesgo, es todo tipo de problema potencial
    que puede ocurrir sin previo aviso.

   Seguridad Es una forma de protección contra
    los riesgos.




                             Información Confidencial   Mayo de 2012   3
   Los principales objetivos CIA
    ◦ Confidencialidad (Confidentiality) Las personas
      autorizadas tienen acceso a la información.
    ◦ Integridad (Integrity) La información no cambia al
      transferirse o almacenarse y nadie puede
      modificarla.
    ◦ Disponibilidad (Availability) Las personas
      autorizadas siempre tienen acceso a la
      información.


                                  Información Confidencial   Mayo de 2012   4
   ITIL (Information Technology Infrastructure
    Library)
    ◦ Políticas Organizacionales
    ◦ Procedimientos administrativos
    ◦ Controles tecnológicos
   Ley SOX (Ley Sarbanes Oxley)
    ◦ Ley para monitorear a las empresas que
      cotizan en la bolsa. Su finalidad es evitar
      fraude y riesgo de bancarrota.

                                Información Confidencial   Mayo de 2012   5
   Se expone a los empleados
   Consecuencias legales y económicas al
    incurrir en violación de contratos y
    licenciamiento.
   Uso de la plataforma tecnológica para fines
    ajenos a la empresa.
   Consecuencias sociales de credibilidad


                            Información Confidencial   Mayo de 2012   6
   Inventario de activos
   Tratamiento de riesgos
   Políticas de Seguridad
   Controles Tecnológicos
    ◦ Segmentación de red, control de accesos, filtrado
      de contenido, antivirus, cuentas de usuarios y
      backup
   Procedimientos

                                 Información Confidencial   Mayo de 2012   7
   Control de acceso en los sistemas de la
    empresa
    ◦ Permitir o detener el acceso de las personas a
      información de la empresa.
   Seguimiento de los accesos en los sistemas
    ◦ Registro de actividades de una persona dentro de un
      sistema que maneja información de la empresa.
   Granulación de privilegios en los sistemas
    ◦ Otorgar los privilegios estrictamente necesarios a
      cada persona.


                                    Información Confidencial   Mayo de 2012   8
Security es un sistema de manejo de control de accesos con las
siguientes características:

   Administración centralizada de la seguridad para las aplicaciones
   Marco regulatorio de trabajo para unificar el control de acceso a las
    aplicaciones
   Autentificación con Windows ó a través de una pantalla de autentificación
   Delegación de la administración de la Seguridad por aplicación
   Administración de Permisos a través de roles
   Asociación de Permisos en función a las Posiciones de los empleados dentro
    de la organización
   Administración de Cadenas de Conexión a BD (Actualmente Oracle y SQL
    Server)
   Administración de Permisos a Nivel Control (utilizando los lineamientos de
    programación de Security)
   Bitácora de Sucesos

                                              Información Confidencial   Mayo de 2012   9
System Id: jperez         System Id: jrodriguez


                                                Posición
                        Posición                Vacante
                        Vacante
                                            Proceso de
                                             Proceso de
                                            Notificación:
                                             Notificación:
                                            Supervisor
                                             Empleado
                                            Administrador de la
                                             Supervisor
               •Posición o Puesto : Aux     aplicación
                                          •Posición o Puesto: Jefe de
                                             Administrador de la
               Contable                      Aplicación
                                          Contabilidad
               •Id de Posición: 54321     •Id de Posición: 12345
               •Aplicaciones:             •Aplicaciones:
                   •APP 05                    •SCGO
                   •APP 06                •Applications:
                                              •APP 02




Mayo de 2012                                                                10
                                                 Información Confidencial
Información Confidencial   Mayo de 2012   11
Capa de         Capa de     Capa de
Servicios       Entidades   Presentación
                de
                Negocio


                            Capa de Negocio




Capa de Acceso a Datos




Capa de Persistencia




                             Información Confidencial   Mayo de 2012   12
Información Confidencial   Mayo de 2012   13
Información Confidencial   Mayo de 2012   14
Información Confidencial   Mayo de 2012   15
Información Confidencial   Mayo de 2012   16
Información Confidencial   Mayo de 2012   17
Información Confidencial   Mayo de 2012   18
Concepto                                                            Precio
Licencia del Software e Implementación                                   $ 400,000.00
(Incluye una semana de Capacitación en Sitio para 4
personas)
Costo anual de mantenimiento (Incluye actualizaciones)                    $ 60,000.00
Adecuación de Autenticación por aplicación                                $ 60,000.00
Adecuación de un módulo completo de aplicación para el                    $60,000.00
uso de toda la funcionalidad de Security (considerando
que un módulo no contiene más de 10 pantallas)




                                              Información Confidencial    Mayo de 2012   19

Más contenido relacionado

Similar a Presentacion security

Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg trackingsgtracking
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPedroMarquez78
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
Trustwave spider labs_2012_
Trustwave spider labs_2012_Trustwave spider labs_2012_
Trustwave spider labs_2012_JulianArgudo
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...clienteafirma
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&nluis villacis
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic Consultoría Tecnológica
 

Similar a Presentacion security (20)

Luiz Dos Santos
Luiz Dos SantosLuiz Dos Santos
Luiz Dos Santos
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptx
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
Trustwave spider labs_2012_
Trustwave spider labs_2012_Trustwave spider labs_2012_
Trustwave spider labs_2012_
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
 
Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 

Más de Gabriel Muñoz

Cosinfo facturacion electronica v1.5
Cosinfo facturacion electronica v1.5Cosinfo facturacion electronica v1.5
Cosinfo facturacion electronica v1.5Gabriel Muñoz
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4Gabriel Muñoz
 
Presentacion cosinfo 2013
Presentacion cosinfo 2013Presentacion cosinfo 2013
Presentacion cosinfo 2013Gabriel Muñoz
 
Presentacion Cosinfo 2012
Presentacion Cosinfo 2012Presentacion Cosinfo 2012
Presentacion Cosinfo 2012Gabriel Muñoz
 
PresentacióN Cosinfo 2011
PresentacióN Cosinfo 2011PresentacióN Cosinfo 2011
PresentacióN Cosinfo 2011Gabriel Muñoz
 

Más de Gabriel Muñoz (8)

Readyva 1.0.0.5
Readyva 1.0.0.5Readyva 1.0.0.5
Readyva 1.0.0.5
 
Cosinfo facturacion electronica v1.5
Cosinfo facturacion electronica v1.5Cosinfo facturacion electronica v1.5
Cosinfo facturacion electronica v1.5
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Presentacion cosinfo 2013
Presentacion cosinfo 2013Presentacion cosinfo 2013
Presentacion cosinfo 2013
 
Presentacion Security
Presentacion SecurityPresentacion Security
Presentacion Security
 
Presentacion Cosinfo 2012
Presentacion Cosinfo 2012Presentacion Cosinfo 2012
Presentacion Cosinfo 2012
 
PresentacióN Cosinfo 2011
PresentacióN Cosinfo 2011PresentacióN Cosinfo 2011
PresentacióN Cosinfo 2011
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Presentacion security

  • 2. Seguridad de la Información  Herramientas y Leyes  Impacto de Omitir Riesgo  Gestión de la Seguridad de la Información  Necesidad de Controles  Solución Security Información Confidencial Mayo de 2012 2
  • 3. Riesgo, es todo tipo de problema potencial que puede ocurrir sin previo aviso.  Seguridad Es una forma de protección contra los riesgos. Información Confidencial Mayo de 2012 3
  • 4. Los principales objetivos CIA ◦ Confidencialidad (Confidentiality) Las personas autorizadas tienen acceso a la información. ◦ Integridad (Integrity) La información no cambia al transferirse o almacenarse y nadie puede modificarla. ◦ Disponibilidad (Availability) Las personas autorizadas siempre tienen acceso a la información. Información Confidencial Mayo de 2012 4
  • 5. ITIL (Information Technology Infrastructure Library) ◦ Políticas Organizacionales ◦ Procedimientos administrativos ◦ Controles tecnológicos  Ley SOX (Ley Sarbanes Oxley) ◦ Ley para monitorear a las empresas que cotizan en la bolsa. Su finalidad es evitar fraude y riesgo de bancarrota. Información Confidencial Mayo de 2012 5
  • 6. Se expone a los empleados  Consecuencias legales y económicas al incurrir en violación de contratos y licenciamiento.  Uso de la plataforma tecnológica para fines ajenos a la empresa.  Consecuencias sociales de credibilidad Información Confidencial Mayo de 2012 6
  • 7. Inventario de activos  Tratamiento de riesgos  Políticas de Seguridad  Controles Tecnológicos ◦ Segmentación de red, control de accesos, filtrado de contenido, antivirus, cuentas de usuarios y backup  Procedimientos Información Confidencial Mayo de 2012 7
  • 8. Control de acceso en los sistemas de la empresa ◦ Permitir o detener el acceso de las personas a información de la empresa.  Seguimiento de los accesos en los sistemas ◦ Registro de actividades de una persona dentro de un sistema que maneja información de la empresa.  Granulación de privilegios en los sistemas ◦ Otorgar los privilegios estrictamente necesarios a cada persona. Información Confidencial Mayo de 2012 8
  • 9. Security es un sistema de manejo de control de accesos con las siguientes características:  Administración centralizada de la seguridad para las aplicaciones  Marco regulatorio de trabajo para unificar el control de acceso a las aplicaciones  Autentificación con Windows ó a través de una pantalla de autentificación  Delegación de la administración de la Seguridad por aplicación  Administración de Permisos a través de roles  Asociación de Permisos en función a las Posiciones de los empleados dentro de la organización  Administración de Cadenas de Conexión a BD (Actualmente Oracle y SQL Server)  Administración de Permisos a Nivel Control (utilizando los lineamientos de programación de Security)  Bitácora de Sucesos Información Confidencial Mayo de 2012 9
  • 10. System Id: jperez System Id: jrodriguez Posición Posición Vacante Vacante Proceso de Proceso de Notificación: Notificación: Supervisor Empleado Administrador de la Supervisor •Posición o Puesto : Aux aplicación •Posición o Puesto: Jefe de Administrador de la Contable Aplicación Contabilidad •Id de Posición: 54321 •Id de Posición: 12345 •Aplicaciones: •Aplicaciones: •APP 05 •SCGO •APP 06 •Applications: •APP 02 Mayo de 2012 10 Información Confidencial
  • 11. Información Confidencial Mayo de 2012 11
  • 12. Capa de Capa de Capa de Servicios Entidades Presentación de Negocio Capa de Negocio Capa de Acceso a Datos Capa de Persistencia Información Confidencial Mayo de 2012 12
  • 13. Información Confidencial Mayo de 2012 13
  • 14. Información Confidencial Mayo de 2012 14
  • 15. Información Confidencial Mayo de 2012 15
  • 16. Información Confidencial Mayo de 2012 16
  • 17. Información Confidencial Mayo de 2012 17
  • 18. Información Confidencial Mayo de 2012 18
  • 19. Concepto Precio Licencia del Software e Implementación $ 400,000.00 (Incluye una semana de Capacitación en Sitio para 4 personas) Costo anual de mantenimiento (Incluye actualizaciones) $ 60,000.00 Adecuación de Autenticación por aplicación $ 60,000.00 Adecuación de un módulo completo de aplicación para el $60,000.00 uso de toda la funcionalidad de Security (considerando que un módulo no contiene más de 10 pantallas) Información Confidencial Mayo de 2012 19