SlideShare una empresa de Scribd logo
1 de 14
Desarrollo y
                    mantenimiento
                     del proceso
Identificación de                         Instalación y
   soluciones                            aceptación de
 Automatizadas                            los sistemas




Adquisición y
mantenimiento                            Administración
 del Software                            de los cambios
   Aplicado           Adquisición y
                    mantenimiento de
                    la infraestructura
                        tecnológica
IDENTIFICACIÓN DE
   SOLUCIONES
  AUTOMATIZADAS  Seguridad con
                   relación de     Contratación de
                 Costo Beneficio      Terceros




 Definición de    Arquitectura
Requerimientos         de          Aceptación de
de Información    Información      instalaciones y
                                     tecnología




 Estudio de         Pistas de
 Factibilidad       Auditoría
PISTAS DE AUDITORÍA
Son una serie de registros sobre las actividades del sistema operativo de
                  procesos o de usuarios del sistema



                             Responsabilidad
                                Individual




                             OBJETIVOS
                                DE
            Detección de                        Reconstrucción
            Instrucciones   PROTECCIÓN            de eventos
                                 Y
                             SEGURIDAD


                              Identificación
                              de problemas
EVOLUCIÓN DEL RIESGO-ERRORES
 POTENCIALES EN TECNOLOGÍAS
        INFORMÁTICAS
                             Prevención
                              (Riesgo)




                                                 Detección
      Evaluación                                 (Incidente
                                                    error)




              Corrección                  Represión
            (Recuperación)                 (Daños)
ERRORES PONTECIALES

                  Error de cálculo en
Datos en Blanco                         Falta de Aleatoriedad
                  medidas indirectas




                                        Violentar la secuencia
Datos Ilegibles   Registro de Valores    establecida para la
                                             recolección




 Problemas de
 Transcripción       Negligencia
POLÍTICAS DE SEGURIDAD PARA
  SISTEMAS DISTRIBUIDOS -
          PROCESO

                       Si se conectan
                          todos los
                       computadores
                        dentro de un
                       mismo edificio
                            (LAN)


          Si están
        instalados
        en edificios
         diferentes
           (WAN)               Plataforma de
                               Internet en las
                                 actividades
                               empresariales
TECNICAS DE SEGURIDAD
    PARA SISTEMAS
     DISTRIBUIDOS
               Permite que
            aunque los datos
            sufran un ataque,
            estos no pueden
            ser conocidos por
               el atacante.
            Convierte el texto
             normal en algo
                  ilegible




     Cifrado de la Información
TECNICAS DE SEGURIDAD
    PARA SISTEMAS
     DISTRIBUIDOS
  Autenticación               Autorización




                  Auditoría

   Integridad
                               Confidencialidad
TÉCNICAS DE
AUTENTICACIÓN
ADQUISICIÓN Y
MANTENIMIENTO DEL
SOFTWARE APLICADO
      Proporciona
       funciones
   automatizadas que
                       Gestión de Calidad
        soportan
    efectivamente el
        negocio
ADQUISICIÓN Y MANTENIMIENTO DE
     LA INFRAESTRUCTURA
    TECNOLOGÍA-PROCESO
                    Evaluación de
                    Tecnología.- identificar
                    el impacto del nuevo
                    hardware

                    Mantenimiento
                    preventivo.- Reducir
                    la frecuencia y el
                    impacto de fallas de
                    rendimiento

                    Seguridad del
                    software del sistema.-
                    instalación para no
                    arriesgar la seguridad
                    de datos
DESARROLLO Y MANTENIMIENTO
   DE PROCESOS-PROCESO
           Manuales de
           Operaciones y
             Controles



           Levantamiento
            de procesos



           Materiales de
           entrenamiento




            Manuales de
           Procedimientos
            de usuarios y
              controles
INSTALACIÓN Y ACEPTACIÓN
    DE LOS SISTEMAS-
        PROCESO

                            Conversión/Carga de
Capacitación del Personal                           Pruebas Específicas
                                  Datos




                              Revisiones post
                                                  Validación y Acreditación
                              implementación
ADMINISTRACIÓN DE
                 CAMBIOS


• Minimizar la                                         • Revisar y probar a las
  probabilidad de                                        aplicaciones cuando se
  interrupciones y errores   • Periódicamente es         efectúen cambios para
  a través de una              necesario efectuar        asegurar que no
  eficiencia                   cambios en el sistema     afectan a las
  administración del           operativo                 operaciones o a la
  sistema                                                seguridad

Más contenido relacionado

La actualidad más candente

Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementaciónandres121289
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...Diego Martín Arcos
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
ciclo de vida clásico del desarrollo del software
ciclo de vida clásico del desarrollo del software ciclo de vida clásico del desarrollo del software
ciclo de vida clásico del desarrollo del software Alejandro Mendoza Rojas
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4barreray
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soportecitlalimtz2621
 

La actualidad más candente (18)

Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
ciclo de vida clásico del desarrollo del software
ciclo de vida clásico del desarrollo del software ciclo de vida clásico del desarrollo del software
ciclo de vida clásico del desarrollo del software
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Liz barrera ca9 4
Liz barrera ca9 4Liz barrera ca9 4
Liz barrera ca9 4
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
 

Similar a Procesos de gestión de tecnología de la información

Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónjacqlu
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y planiMarlon Calero
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
Presentación Workshop AEI Seguridad 2012
Presentación Workshop AEI Seguridad 2012Presentación Workshop AEI Seguridad 2012
Presentación Workshop AEI Seguridad 2012Angel Jesus Varela Vaca
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloBeatrizCriolloC
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 

Similar a Procesos de gestión de tecnología de la información (20)

Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Planificación
 Planificación Planificación
Planificación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Acs
AcsAcs
Acs
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Presentación1
Presentación1Presentación1
Presentación1
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Presentación Workshop AEI Seguridad 2012
Presentación Workshop AEI Seguridad 2012Presentación Workshop AEI Seguridad 2012
Presentación Workshop AEI Seguridad 2012
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

Procesos de gestión de tecnología de la información

  • 1. Desarrollo y mantenimiento del proceso Identificación de Instalación y soluciones aceptación de Automatizadas los sistemas Adquisición y mantenimiento Administración del Software de los cambios Aplicado Adquisición y mantenimiento de la infraestructura tecnológica
  • 2. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Seguridad con relación de Contratación de Costo Beneficio Terceros Definición de Arquitectura Requerimientos de Aceptación de de Información Información instalaciones y tecnología Estudio de Pistas de Factibilidad Auditoría
  • 3. PISTAS DE AUDITORÍA Son una serie de registros sobre las actividades del sistema operativo de procesos o de usuarios del sistema Responsabilidad Individual OBJETIVOS DE Detección de Reconstrucción Instrucciones PROTECCIÓN de eventos Y SEGURIDAD Identificación de problemas
  • 4. EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS Prevención (Riesgo) Detección Evaluación (Incidente error) Corrección Represión (Recuperación) (Daños)
  • 5. ERRORES PONTECIALES Error de cálculo en Datos en Blanco Falta de Aleatoriedad medidas indirectas Violentar la secuencia Datos Ilegibles Registro de Valores establecida para la recolección Problemas de Transcripción Negligencia
  • 6. POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS - PROCESO Si se conectan todos los computadores dentro de un mismo edificio (LAN) Si están instalados en edificios diferentes (WAN) Plataforma de Internet en las actividades empresariales
  • 7. TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS Permite que aunque los datos sufran un ataque, estos no pueden ser conocidos por el atacante. Convierte el texto normal en algo ilegible Cifrado de la Información
  • 8. TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS Autenticación Autorización Auditoría Integridad Confidencialidad
  • 10. ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO Proporciona funciones automatizadas que Gestión de Calidad soportan efectivamente el negocio
  • 11. ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGÍA-PROCESO Evaluación de Tecnología.- identificar el impacto del nuevo hardware Mantenimiento preventivo.- Reducir la frecuencia y el impacto de fallas de rendimiento Seguridad del software del sistema.- instalación para no arriesgar la seguridad de datos
  • 12. DESARROLLO Y MANTENIMIENTO DE PROCESOS-PROCESO Manuales de Operaciones y Controles Levantamiento de procesos Materiales de entrenamiento Manuales de Procedimientos de usuarios y controles
  • 13. INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS- PROCESO Conversión/Carga de Capacitación del Personal Pruebas Específicas Datos Revisiones post Validación y Acreditación implementación
  • 14. ADMINISTRACIÓN DE CAMBIOS • Minimizar la • Revisar y probar a las probabilidad de aplicaciones cuando se interrupciones y errores • Periódicamente es efectúen cambios para a través de una necesario efectuar asegurar que no eficiencia cambios en el sistema afectan a las administración del operativo operaciones o a la sistema seguridad