ADQUISICIÓN E
IMPLEMENTACIÓN
IDENTIFICACION
                  DE SOLUCIONES
                 AUTOMATIZADAS



                                   ADQUISICIÓN Y
ADMINISTRACIÓN                    MANTENIMIENTO
DE LOS CAMBIOS                     DE SOFTWARE
                                     APLICADO




                  ADQUISICIÓN E
                 IMPLEMENTACIÓN



 INSTALACIÓN                        ADQUISICION Y
                                   MANTENIMIENTO
Y ACEPTACIÓN
                                         DE
    DE LOS                        INFRAESTRUCTURA
   SISTEMAS                         TECNOLOGICA



                  DESARROLLO Y
                 MANTENIMIENTO
                  DE PROCESOS
OBJETIVOS



Asegurar el mejor enfoque para cumplir
con los requerimientos del usuario
mediante el análisis de las oportunidades
compradas con los requerimientos de los
usuarios.
Pistas de auditoria; Son una serie de
registros sobre las actividades del
sistema operativo, de procesos o
aplicaciones y/o de usuarios del
sistema. Las pistas de auditoría son
procedimientos que ayudan a
cumplir algunos objetivos de
protección y seguridad de la
información, así como evidenciar
con suficiencia y competencia los
hallazgos de auditoría son los
conocidos como log o registro.
Prevención




                                                         Detección
Evaluación
                                                         síntomas


                          Administración
                            de riesgos




             Corrección                    Diagnostico
   Cifrado de la información: Técnicas de cifrado de claves para garantizar la confidencialidad de la
    información en sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no
    puedan ser conocidos por el atacante. Es una técnica muy usada para aumentar la seguridad de
    las redes informáticas. Convierte el texto normal en algo ilegible, por medio de algún esquema
    reversible de codificación desarrollado en torno a una clave privada que sólo conoce el emisor y
    receptor. El proceso inverso es el decifrado, mediante el cual el texto clave se vuelve en texto
    legible.
   Los sistemas de autenticación en los entornos de las redes de área local suelen ir asociados a los
    procedimientos de inicio de sesión. Una palabra clave password que tan sólo conoce un usuario y que esta
    asociada con su cuenta en la red, garantiza la autenticidad de dicho usuario. En otros casos se hace
    necesario otras técnicas para identificar a los usuarios como: verificación de determinadas características
    físicas y biológicas, como, huellas digitales y patrones de voz.
   Objetivo. Proporcionar funciones automatizadas que soporten efectivamente al
    negocio con declaraciones específicas sobre requerimientos funcionales y
    operacionales y una implementación estructurada fundamentada en:




                                      Calidad
                                       total



                           Garantía
                             de
                           calidad

                                             Control de
                                              calidad
   Objetivo. Proporcionar las plataformas apropiadas para soportar aplicaciones de
    negocios originadas de una evaluación del desempeño del hardware y software
    apropiada; provisión de mantenimiento preventivo de hardware e
    instalación, seguridad y control del software del sistema y toma en consideración:


                                EVALUACIÓN DE LA
                                  TECNOLOGIA




              Seguridad del
                                                         Mantenimiento
               Software del
                                                          Preventivo
                 sistema
   Objetivo. Verificar y confirmar que la solución tecnológica PROPUESTA sea adecuada al
    propósito deseado, para lo cual debe aplicarse un procedimiento de instalación y aceptación
    que incluya; conversión y migración de datos, plan de aceptaciones formalizado con
    pruebas, validaciones y revisiones posteriores a la implementación de los sistemas, de
    manera puntual en:

                                         Capacitación
                                         del Personal




                    Validación y                               Pruebas
                    acreditación                              Especificas




                            Conversión/             Revisiones post
                           carga de datos           implementación
   Objetivo. Minimizar la probabilidad de interrupciones, alteraciones y errores a
    través de una eficiencia administración del sistema, las aplicaciones y la base de
    datos con análisis, implementación y seguimiento de todos los cambios
    requeridos y llevados para lo cual debe:




                                 Distribución de
                                                   Procedimientos
                                    software




                                                             Evaluación de
                         Manejo de                            impacto que
                         liberación                          provocaran los
                                                                cambios




                                 Autorización de   Identificación
                                    cambios         de cambios

Modulo adquisición e implementación

  • 1.
  • 2.
    IDENTIFICACION DE SOLUCIONES AUTOMATIZADAS ADQUISICIÓN Y ADMINISTRACIÓN MANTENIMIENTO DE LOS CAMBIOS DE SOFTWARE APLICADO ADQUISICIÓN E IMPLEMENTACIÓN INSTALACIÓN ADQUISICION Y MANTENIMIENTO Y ACEPTACIÓN DE DE LOS INFRAESTRUCTURA SISTEMAS TECNOLOGICA DESARROLLO Y MANTENIMIENTO DE PROCESOS
  • 3.
    OBJETIVOS Asegurar el mejorenfoque para cumplir con los requerimientos del usuario mediante el análisis de las oportunidades compradas con los requerimientos de los usuarios.
  • 5.
    Pistas de auditoria;Son una serie de registros sobre las actividades del sistema operativo, de procesos o aplicaciones y/o de usuarios del sistema. Las pistas de auditoría son procedimientos que ayudan a cumplir algunos objetivos de protección y seguridad de la información, así como evidenciar con suficiencia y competencia los hallazgos de auditoría son los conocidos como log o registro.
  • 6.
    Prevención Detección Evaluación síntomas Administración de riesgos Corrección Diagnostico
  • 7.
    Cifrado de la información: Técnicas de cifrado de claves para garantizar la confidencialidad de la información en sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no puedan ser conocidos por el atacante. Es una técnica muy usada para aumentar la seguridad de las redes informáticas. Convierte el texto normal en algo ilegible, por medio de algún esquema reversible de codificación desarrollado en torno a una clave privada que sólo conoce el emisor y receptor. El proceso inverso es el decifrado, mediante el cual el texto clave se vuelve en texto legible.
  • 8.
    Los sistemas de autenticación en los entornos de las redes de área local suelen ir asociados a los procedimientos de inicio de sesión. Una palabra clave password que tan sólo conoce un usuario y que esta asociada con su cuenta en la red, garantiza la autenticidad de dicho usuario. En otros casos se hace necesario otras técnicas para identificar a los usuarios como: verificación de determinadas características físicas y biológicas, como, huellas digitales y patrones de voz.
  • 9.
    Objetivo. Proporcionar funciones automatizadas que soporten efectivamente al negocio con declaraciones específicas sobre requerimientos funcionales y operacionales y una implementación estructurada fundamentada en: Calidad total Garantía de calidad Control de calidad
  • 10.
    Objetivo. Proporcionar las plataformas apropiadas para soportar aplicaciones de negocios originadas de una evaluación del desempeño del hardware y software apropiada; provisión de mantenimiento preventivo de hardware e instalación, seguridad y control del software del sistema y toma en consideración: EVALUACIÓN DE LA TECNOLOGIA Seguridad del Mantenimiento Software del Preventivo sistema
  • 11.
    Objetivo. Verificar y confirmar que la solución tecnológica PROPUESTA sea adecuada al propósito deseado, para lo cual debe aplicarse un procedimiento de instalación y aceptación que incluya; conversión y migración de datos, plan de aceptaciones formalizado con pruebas, validaciones y revisiones posteriores a la implementación de los sistemas, de manera puntual en: Capacitación del Personal Validación y Pruebas acreditación Especificas Conversión/ Revisiones post carga de datos implementación
  • 12.
    Objetivo. Minimizar la probabilidad de interrupciones, alteraciones y errores a través de una eficiencia administración del sistema, las aplicaciones y la base de datos con análisis, implementación y seguimiento de todos los cambios requeridos y llevados para lo cual debe: Distribución de Procedimientos software Evaluación de Manejo de impacto que liberación provocaran los cambios Autorización de Identificación cambios de cambios