SlideShare una empresa de Scribd logo
PARA LLEVAR A CABO LA
  ESTRATEGIA TI, LAS
 SOLUCIONES TI DEBEN     PROCESOS
        SER:




                         1.IDENTIFICACION DE
      IDENTIFICADAS,     SOLUCIONESAUTOMAT
     DESARROLLADAS O           IZADAS.
       ADQUIRIDAS         2. ADQUISICIÓN Y
        ASI COMO:        MANTENIMIENTO DEL
                         SOFTWARE APLICADO.



                           3. AQQUISICIÓN Y
      IMPLEMENTADAS E     MANTENIMIENTO DE
    INTEGRADAS DENTRO    LA INFRAESTRUCTURA
      DEL PROCESO DEL        TECNOLÓGICA.
          NEGOCIO.        4. DESARROLLO Y
                         MANTENIMIENTO DE
                             PROCESOS.


       ADEMAS ESTE        5. INTALACIÓN Y
    DOMINIO CUBRE LOS    ACEPTACIÓN DE LOS
       CAMBIOS Y EL          SISTEMAS.
      MANTENIMIENTO
       REALIZADOS A      6. ADMINISTRACIÓN
   SISTEMAS EXISTENTES    DE LOS CAMBIOS.
PROCESO:
                                 IDENTIFICACIÓN
                                  DE SOLUCIONES
                                 AUTOMATIZADAS


                                                             OBJETIVO: Asegurar el
         DIRECCION DE
                                                               mejor enfoque para
           SISTEMAS
                                                                  cumplir con los
      *VISION                                                   requerimientos del
      *MISION                                                  usuario mediante un
                                                                   análisis de la
      *PLANES, PROYECTOS,                                         oportunidades
      PROGRAMAS.                                               comparadas con los
      *POLITICAS                                              requerimientos de los
                                                             usuarios para lo cual se
      *PRIORIDADES
                                                                  debe observar:



ORGANIZACION




                      SISTEMA                AREAS USUARIAS
                     GERENCIAL
                                              *Requerimientos
                   *Requerimientos/
                       Objetivo                   *Aplicaciones
                      estratégico                   software
DEFINICION DE LOS
                     REQUERIMIENTOS
                      DE INFORMACION


  ACEPTACIÓN DE
                                             ESTUDIO DE
 INSTALACIONES Y
                                            FACTIBILIDAD
   TECNOLOGÍA




                       TAMBIEN SE DEBE           ARQUITECTURA
CONTRATACIÓN DE          OBSERVAR:                     DE
   TERCEROS                                       INFORMACION




                             SEGURIDAD CON
         PISTAS DE
                           RELACION DE COSTO -
         AUDITORIA
                               BENEFICIO
*RESPONSABILIDAD
                                         INDIVIDUAL.
                                   *RECONSTRUCCION
            OBJETIVOS DE              DE EVENTOS.
            PROTECCIÓN Y
             SEGURIDAD               *DETECCION DE
                                    INSTRUCCIONES.
                                   *IDENTIFICACION DE
                                       PROBLEMAS


                       Son una serie                   Las pistas de
                                                    auditoria ayudan a
                         de registros                cumplir algunos
                          sobre las                    objetivos de
PISTAS DE              actividades del
                           sistema
                                                        seguridad y
                                                     protección de la

AUDITORIA               operativo, de                información, así
                         procesos o                  como evidenciar
                                                     con suficiencia y
                        aplicaciones                 competencia los
                        y/o usuarios                   hallazgos de
                        del sistema.                     auditoria.

                                         *IDENTIFICADOR
                                          DEL USUARIO.
                                          *CUÁNDO HA
                                          OCURRIDO EL
                PISTAS DE                   EVENTO
               AUDITORIA -          *IDENTIFICADOR DE
                EVIDENCIA            HOST ANFITRIÓN.
                                         *TIPO DE EVENTO
                                          EN EL SISTEMA.
EVOLUCIÓN DEL RIESGO-                         ERRORES POTENCIALES
ERRORES POTENCIALES
EN TECNOLOGÍAS                                Errores en la integridad
INFORMÁTICAS                                  de la información:

• PREVENCIÓN                                  • Datos en blanco
                        • RIESGO              • Datos legibles
                                              • Problemas de
• DETECCIÓN                                     transcripción
                        • INCIDENTE – ERROR
                                              • Error de calculo en
• REPRESIÓN                                     medidas indirectas
                        • DAÑOS
                                              • Registro de valores
• CORRECIÓN                                     imposible
                        • RECUPERACIÓN        • Negligencia
                                              • Falta de aleatoriedad
• EVALUACIÓN                                  • Violentar la secuencia
                                                establecida para
                                                recolección
1. PREVENCIÓN
                           2. DETECCIÓN –
 EVOLUCION Y                  SÍNTOMAS
ADMINISTRACIÓN             3.DIAGNÓSTICO
  DE RIESGOS
                            4.CORRECIÓN
                            5.EVALUACIÓN




       ADMINISTRACIÓN DEL RIESGO
       ACCIONES PARA EVITARLOS
         *Actuar sobre las causas
      *Técnicas y políticas de control
              involucrados
        *Empoderar a los actores
        *Crear valores y actitudes
1.Si se conectan todos
                                                   los computadores
                                                  dentro de un mismo
                                                  edificio se denomina
                                                            LAN

                        DEBEN DISTINGUIRSE 3    2. Si están instalados en
                          TIPOS DISTINTOS:         edificios diferentes,
                                                 WAN estableciendo la
                                                 comunicación en un
                                                   esquema cliente -
                                                         servidor
                            POLÍTICAS PARA
                        SISTEMAS DISTRIBUIDOS
                                                3. Plataforma de internet
                                                    en las actividades
                                                      empresariales
     POLITICAS DE        *ADMINISTRACIÓN Y
   SEGURIDAD PARA       CONTROL DE ACCESOS
SISTEMAS DISTRIBUIDOS     *CRIPTOGRÁFICA
                           *INTEGRIDAD Y
                        CONFIDENCIALIDAD DE
                               DATOS



                          *DISPONIBILIDAD
                         *NO DISCRECIONAL
                        *DEPENDIENTES Y POR
                             DEFECTO
TÉCNICAS DE SEGURIDAD
                               PARA SISTEMAS
                                DISTRIBUIDOS




TÉCNICA CIFRADO DE         TECNICAS DE INTEGRIDAD       TÉCNICAS DE
   INFORMACIÓN               Y CONFIDENCIALIDAD        AUTENTICACIÓN


                                                           Los sistemas de
Técnicas de cifrado de                                  autenticación en los
 claves para garantizar       *AUTENTICACION          entornos de la redes de
la confidencialidad de                                   área local suelen ir
    la información en                                      asociadas a los
  sistemas distribuidos.
                              *AUTORIZACIÓN           procedimientos de inicio
                                                       de sesión. Una palabra
Permite que aunque los
                                                      clave password que tan
datos sufren un ataque,         *INTEGRIDAD          solo conoce un usuario y
  estos no puedan ser                               que esta asociada con su
     conocidos por el                               cuenta en la red, garantiza
         atacante.          *CONFIDENCIALIDAD        la autenticidad de dicho
  Es una técnica muy                                           usuario.
                                                    Son habituales los sistemas
 usada para aumentar            *AUDITORIA          de identificación mediante
   la seguridad de las                                   tarjetas, los cajeros
   redes informáticas.                                   automáticos de los
                                                               bancos.
PROCESO: ADQUISICIÓN Y
                        MANTENIMIENTO DEL
                        SOFTWARE APLICADO




CONTROL DE CALIDAD
*DETECTAR DEFECTOS                             OBJETIVO: Proporcionar funciones
GARANTÍA DE CALIDAD                               automatizadas que soporten
                                                  efectivamente al negocio con
*PREVENIR DEFECTOS                               declaraciones especificas sobre
   CALIDAD TOTAL                                  requerimientos funcionales y
 *MEJORA CONTINUA                              operacionales y una implementación
                                                 estructurada fundamentada en :




                                              *Impacto estratégico
    GESTION DE CALIDAD                            *Planificación
                                          *Involucre a toda la empresa
                                                  *Una filosofía
                                                 *ISO 9001:200
POLÍTICAS Y
                       PROCEDIMIENTOS


                                          OBJETIVOS Y
                                           PLANES A
     PRUEBAS
                                           CORTO Y
   FUNCIONALES
                                            LARGO
                                            PLAZO




                         OBJETIVOS
                            DE
                          CONTROL
INTERFACE
 USUARIO -                                   DOCUMENTCIÓN
 MÁQUINA




             CONTROLES DE
              APLICACIÓN Y        REQUERIMIENTOS
             REQUERIMIENTO          DE ARCHIVO
             S FUNCIONALES
PROCESO:
                          ADQUISICIÓN Y
                        MANTENIMIENTO DE
                               LA
                        INFRAESTRUCTURA
                          TECNOLÓGICA

                           MANTENIMIENTO
                             PREVENTIVO
                           Del hadware con el
                           objeto de reducir la
                             frecuencia y el
                          impacto de fallas de
                               rendimiento.


                                                   SEGURIDAD DEL
   EVALUACION                                       SOFTWARE DEL
  TECNOLÓGICA                                           SISTEMA
  Para identificar el                                  Instalación y
 impacto del nuevo                                 mantenimiento para
hadware o software                                    no arriesgar la
sobre el rendimiento                                 seguridad de los
del sistema general.                              datos y programas ya
                                                   almacenados en el
                                                          mismo.
PROCESO:
                                       DESARROLLO Y
                                     MANTENIMIENTO DE
                                         PROCESOS



               OBJETIVO: Asegurar el uso
            apropiado de las aplicaciones y de las
            soluciones tecnológicas establecidas.
              Para ello se diseñará manuales de
            procedimientos, de operaciones para
                   usuarios y materiales de
             entrenamiento con el propósito de:




  MANUALES DE
                                                      MANUALES DE
PROCEDIMIENTOS        MATERIALES DE                                  LEVANTAMIENTO
                                                     OPERACIONES Y
 DE USUARIOS Y       ENTRENAMIENTO                                     DE PROCESOS
                                                       CONTROLES
   CONTROLES
PRUEBAS
                                            ESPECÍFICAS
                      REVISIONES POST
                      IMPLEMENTACIÓN
                                            VALIDACIÓN Y
                                            ACREDITACIÓN



   OBJETIVO: Verificar y
  confirmar que la solución
 tecnológica PROPUESTA                                     CAPACITACION DEL
 sea adecuada al propósito                                    PERSONAL
deseado, para lo cual debe
aplicarse un procedimiento
de instalación y aceptación         PROCESO:                CONVERSIÓN/
  que incluya; conversión y       INSTALACIÓN              CARGA DE DATOS
migración de datos, plan de
 aceptaciones formalizado               Y
con pruebas, validaciones y       ACEPTACIÓN
 revisiones posteriores a la
   implementación de los
                                     DE LOS
    sistemas de manera              SISTEMAS
         puntual en:
• PROCESO:
  ADMINISTRACI
  ÓN DE
  CAMBIOS
                 OBJETIVO: minimizar la
                 probabilidad           de
                 interrupciones,                *IDENTIFICACION
                 alteraciones y errores a          DE CAMBIOS.
                 través de una eficiente
                 administración         del   *PROCEDIMIENTOS.
                 sistema, las aplicaciones     *EVALUACIÓN DEL
                 y las bases de datos con
                 análisis, implementación y       IMPACTO QUE
                 seguimiento de todos los     PROVOCARÁN LOS
                 cambios requeridos y               CAMBIOS.
                 llevados para lo cual
                 debe:
                  TÉCNICAS DE CONTROL
                 *COMPRAR PROGRAMAS
                  SOLO A PROVEEDORES          *AUTORIZACIÓN DE
                         FIABLES;
                                                    CAMBIOS.
                    *USAR PRODUCTOS
                       EVALUADOS;                 *MANEJO DE
                    *INSPECCIONAR EL              LIBERACIÓN.
                  CÓDIGO FUENTE ANTES
                       DE USARLO;
                                               *DISTRIBUCIÓN DE
                                                   SOFTWARE.
                 *CONTROLAR EL ACCESO
                  Y LAS MODIFICACIONES
                   UNA VEZ INSTALADO.
Adquisicion e implementacion   dominio

Más contenido relacionado

La actualidad más candente

Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
jose_calero
 
04 ai seguridad
04 ai seguridad04 ai seguridad
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
1426NA
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
sandybanez
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
edithua
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
Paolita Gomez
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
HelpSystems
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
Israel Angeles Razo
 
Tatiana flores
Tatiana floresTatiana flores
Tatiana flores
Tatiana1312
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
Israel Rey
 

La actualidad más candente (11)

Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Tatiana flores
Tatiana floresTatiana flores
Tatiana flores
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 

Similar a Adquisicion e implementacion dominio

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
vanessagiovannasierra
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
EDUARKON
 
Implementacion
ImplementacionImplementacion
Implementacion
EDUARKON
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
elianitapabon
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Emy Cajilema
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e Implementación
Carlos Marcelo Escobar
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
estefiame
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
Chikita Patty
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
Raúl López
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
Cecibel12
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
Mireya España Sandoval
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Manuel Mujica
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
maryparedes22
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
1401201014052012
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
Jesvale
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
Marlon Calero
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
waltermancheno66
 
Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6
Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6
Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6
sylviaesthergalindo
 
Planificación
 Planificación Planificación
Planificación
RUTH RAMIREZ
 

Similar a Adquisicion e implementacion dominio (20)

Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Implementacion
ImplementacionImplementacion
Implementacion
 
ADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICAADQ E IMP-DOMINIO INFORMATICA
ADQ E IMP-DOMINIO INFORMATICA
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e Implementación
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6
Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6
Adquisición e implementación dominio-sylvia esther galindo recalde-ca9-6
 
Planificación
 Planificación Planificación
Planificación
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 

Adquisicion e implementacion dominio

  • 1.
  • 2. PARA LLEVAR A CABO LA ESTRATEGIA TI, LAS SOLUCIONES TI DEBEN PROCESOS SER: 1.IDENTIFICACION DE IDENTIFICADAS, SOLUCIONESAUTOMAT DESARROLLADAS O IZADAS. ADQUIRIDAS 2. ADQUISICIÓN Y ASI COMO: MANTENIMIENTO DEL SOFTWARE APLICADO. 3. AQQUISICIÓN Y IMPLEMENTADAS E MANTENIMIENTO DE INTEGRADAS DENTRO LA INFRAESTRUCTURA DEL PROCESO DEL TECNOLÓGICA. NEGOCIO. 4. DESARROLLO Y MANTENIMIENTO DE PROCESOS. ADEMAS ESTE 5. INTALACIÓN Y DOMINIO CUBRE LOS ACEPTACIÓN DE LOS CAMBIOS Y EL SISTEMAS. MANTENIMIENTO REALIZADOS A 6. ADMINISTRACIÓN SISTEMAS EXISTENTES DE LOS CAMBIOS.
  • 3. PROCESO: IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS OBJETIVO: Asegurar el DIRECCION DE mejor enfoque para SISTEMAS cumplir con los *VISION requerimientos del *MISION usuario mediante un análisis de la *PLANES, PROYECTOS, oportunidades PROGRAMAS. comparadas con los *POLITICAS requerimientos de los usuarios para lo cual se *PRIORIDADES debe observar: ORGANIZACION SISTEMA AREAS USUARIAS GERENCIAL *Requerimientos *Requerimientos/ Objetivo *Aplicaciones estratégico software
  • 4. DEFINICION DE LOS REQUERIMIENTOS DE INFORMACION ACEPTACIÓN DE ESTUDIO DE INSTALACIONES Y FACTIBILIDAD TECNOLOGÍA TAMBIEN SE DEBE ARQUITECTURA CONTRATACIÓN DE OBSERVAR: DE TERCEROS INFORMACION SEGURIDAD CON PISTAS DE RELACION DE COSTO - AUDITORIA BENEFICIO
  • 5. *RESPONSABILIDAD INDIVIDUAL. *RECONSTRUCCION OBJETIVOS DE DE EVENTOS. PROTECCIÓN Y SEGURIDAD *DETECCION DE INSTRUCCIONES. *IDENTIFICACION DE PROBLEMAS Son una serie Las pistas de auditoria ayudan a de registros cumplir algunos sobre las objetivos de PISTAS DE actividades del sistema seguridad y protección de la AUDITORIA operativo, de información, así procesos o como evidenciar con suficiencia y aplicaciones competencia los y/o usuarios hallazgos de del sistema. auditoria. *IDENTIFICADOR DEL USUARIO. *CUÁNDO HA OCURRIDO EL PISTAS DE EVENTO AUDITORIA - *IDENTIFICADOR DE EVIDENCIA HOST ANFITRIÓN. *TIPO DE EVENTO EN EL SISTEMA.
  • 6. EVOLUCIÓN DEL RIESGO- ERRORES POTENCIALES ERRORES POTENCIALES EN TECNOLOGÍAS Errores en la integridad INFORMÁTICAS de la información: • PREVENCIÓN • Datos en blanco • RIESGO • Datos legibles • Problemas de • DETECCIÓN transcripción • INCIDENTE – ERROR • Error de calculo en • REPRESIÓN medidas indirectas • DAÑOS • Registro de valores • CORRECIÓN imposible • RECUPERACIÓN • Negligencia • Falta de aleatoriedad • EVALUACIÓN • Violentar la secuencia establecida para recolección
  • 7. 1. PREVENCIÓN 2. DETECCIÓN – EVOLUCION Y SÍNTOMAS ADMINISTRACIÓN 3.DIAGNÓSTICO DE RIESGOS 4.CORRECIÓN 5.EVALUACIÓN ADMINISTRACIÓN DEL RIESGO ACCIONES PARA EVITARLOS *Actuar sobre las causas *Técnicas y políticas de control involucrados *Empoderar a los actores *Crear valores y actitudes
  • 8. 1.Si se conectan todos los computadores dentro de un mismo edificio se denomina LAN DEBEN DISTINGUIRSE 3 2. Si están instalados en TIPOS DISTINTOS: edificios diferentes, WAN estableciendo la comunicación en un esquema cliente - servidor POLÍTICAS PARA SISTEMAS DISTRIBUIDOS 3. Plataforma de internet en las actividades empresariales POLITICAS DE *ADMINISTRACIÓN Y SEGURIDAD PARA CONTROL DE ACCESOS SISTEMAS DISTRIBUIDOS *CRIPTOGRÁFICA *INTEGRIDAD Y CONFIDENCIALIDAD DE DATOS *DISPONIBILIDAD *NO DISCRECIONAL *DEPENDIENTES Y POR DEFECTO
  • 9. TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS TÉCNICA CIFRADO DE TECNICAS DE INTEGRIDAD TÉCNICAS DE INFORMACIÓN Y CONFIDENCIALIDAD AUTENTICACIÓN Los sistemas de Técnicas de cifrado de autenticación en los claves para garantizar *AUTENTICACION entornos de la redes de la confidencialidad de área local suelen ir la información en asociadas a los sistemas distribuidos. *AUTORIZACIÓN procedimientos de inicio de sesión. Una palabra Permite que aunque los clave password que tan datos sufren un ataque, *INTEGRIDAD solo conoce un usuario y estos no puedan ser que esta asociada con su conocidos por el cuenta en la red, garantiza atacante. *CONFIDENCIALIDAD la autenticidad de dicho Es una técnica muy usuario. Son habituales los sistemas usada para aumentar *AUDITORIA de identificación mediante la seguridad de las tarjetas, los cajeros redes informáticas. automáticos de los bancos.
  • 10. PROCESO: ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO CONTROL DE CALIDAD *DETECTAR DEFECTOS OBJETIVO: Proporcionar funciones GARANTÍA DE CALIDAD automatizadas que soporten efectivamente al negocio con *PREVENIR DEFECTOS declaraciones especificas sobre CALIDAD TOTAL requerimientos funcionales y *MEJORA CONTINUA operacionales y una implementación estructurada fundamentada en : *Impacto estratégico GESTION DE CALIDAD *Planificación *Involucre a toda la empresa *Una filosofía *ISO 9001:200
  • 11. POLÍTICAS Y PROCEDIMIENTOS OBJETIVOS Y PLANES A PRUEBAS CORTO Y FUNCIONALES LARGO PLAZO OBJETIVOS DE CONTROL INTERFACE USUARIO - DOCUMENTCIÓN MÁQUINA CONTROLES DE APLICACIÓN Y REQUERIMIENTOS REQUERIMIENTO DE ARCHIVO S FUNCIONALES
  • 12. PROCESO: ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA MANTENIMIENTO PREVENTIVO Del hadware con el objeto de reducir la frecuencia y el impacto de fallas de rendimiento. SEGURIDAD DEL EVALUACION SOFTWARE DEL TECNOLÓGICA SISTEMA Para identificar el Instalación y impacto del nuevo mantenimiento para hadware o software no arriesgar la sobre el rendimiento seguridad de los del sistema general. datos y programas ya almacenados en el mismo.
  • 13. PROCESO: DESARROLLO Y MANTENIMIENTO DE PROCESOS OBJETIVO: Asegurar el uso apropiado de las aplicaciones y de las soluciones tecnológicas establecidas. Para ello se diseñará manuales de procedimientos, de operaciones para usuarios y materiales de entrenamiento con el propósito de: MANUALES DE MANUALES DE PROCEDIMIENTOS MATERIALES DE LEVANTAMIENTO OPERACIONES Y DE USUARIOS Y ENTRENAMIENTO DE PROCESOS CONTROLES CONTROLES
  • 14. PRUEBAS ESPECÍFICAS REVISIONES POST IMPLEMENTACIÓN VALIDACIÓN Y ACREDITACIÓN OBJETIVO: Verificar y confirmar que la solución tecnológica PROPUESTA CAPACITACION DEL sea adecuada al propósito PERSONAL deseado, para lo cual debe aplicarse un procedimiento de instalación y aceptación PROCESO: CONVERSIÓN/ que incluya; conversión y INSTALACIÓN CARGA DE DATOS migración de datos, plan de aceptaciones formalizado Y con pruebas, validaciones y ACEPTACIÓN revisiones posteriores a la implementación de los DE LOS sistemas de manera SISTEMAS puntual en:
  • 15. • PROCESO: ADMINISTRACI ÓN DE CAMBIOS OBJETIVO: minimizar la probabilidad de interrupciones, *IDENTIFICACION alteraciones y errores a DE CAMBIOS. través de una eficiente administración del *PROCEDIMIENTOS. sistema, las aplicaciones *EVALUACIÓN DEL y las bases de datos con análisis, implementación y IMPACTO QUE seguimiento de todos los PROVOCARÁN LOS cambios requeridos y CAMBIOS. llevados para lo cual debe: TÉCNICAS DE CONTROL *COMPRAR PROGRAMAS SOLO A PROVEEDORES *AUTORIZACIÓN DE FIABLES; CAMBIOS. *USAR PRODUCTOS EVALUADOS; *MANEJO DE *INSPECCIONAR EL LIBERACIÓN. CÓDIGO FUENTE ANTES DE USARLO; *DISTRIBUCIÓN DE SOFTWARE. *CONTROLAR EL ACCESO Y LAS MODIFICACIONES UNA VEZ INSTALADO.