14
Universidad Central del Ecuador Estudiante: Llumiquinga Suntaxi Jessica Valeria Curso: CA 9-4

Adquisición e implementación

  • Upload
    jesvale

  • View
    73

  • Download
    0

Embed Size (px)

Citation preview

Universidad Central del EcuadorEstudiante: Llumiquinga Suntaxi Jessica ValeriaCurso: CA 9-4

1.- Identificar Soluciones

2.- Adquirir y Mantener Software de Aplicación

3.- Adquirir y Mantener Arquitectura Tecnológica

4.- Desarrollar y Mantener Procedimientos relacionados con

T.I.

5.- Instalar y Acreditar Sistemas.

6.- Administrar Cambios.

ADQUISICION E INPLEMENTACION

NecesidadesNecesidades AnálisisAnálisis ComprasCompras

AplicacionesFuncionalidades

AplicacionesFuncionalidades EnfoqueEnfoque

DesarrolloDesarrollo

IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

Contratos seleccionados relacionados con la compra, desarrollo o mantenimiento de software

Requerimientos de usuarios satisfechos por el sistema existente.

La identificación de paquetes de software comercial.

Se requieran controles y pistas de auditoría apropiados.

La administración de la función de servicios de información.

Acuerdo en el contrato con los proveedores un plan de aceptación.

Se realiza un análisis de riesgos en línea de evaluación de riesgos

Datos acerca de la ocurrencia de acontecimientos relativos a la seguridad.

Requerimientos de Seguridad:

-Privacidad e integridad en las comunicaciones.-Privacidad e integridad en las comunicaciones.

- Autenticidad del Usuario- Autenticidad del Usuario

- Control de Acceso- Control de Acceso

- Administración de Usuarios.- Administración de Usuarios.

- Flexibilidad y bajo costo.

Las pistas también pueden ser usadas como base para reconciliaciones de cuentas, realizar reportes históricos y realizar presupuestos así como hacer análisis de ventas y cálculos de impuestos sobre estas.

ERRORES POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS

Prevención

Detección

Represión

Corrección

Evaluación

Permite reducir los factores de riesgo

Mantenimiento e integridad de los datos a través de procedimientos

Mecanismo esencial entre los sistemas consciente e inconsciente

Proceso de control y modificación

Sistema de Aseguramiento y Gestión de Calidad.

EVOLUCIÓN Y ADMINISTRACIÓN DEL RIESGO

Identificación y análisis de factores que podrían afectar la consecución

de los objetivos

Incluye todos losrecursos informáticos de una organización, aún cuando estos n o estén

interconectados:

Redes de área local ( L A N )Redes de área local ( L A N )

Redes de área metropolitana ( M A N )

Redes de área metropolitana ( M A N )

Redes nacionales y supranacionales (WAN)

Redes nacionales y supranacionales (WAN)

POLÍTICAS PARA SISTEMAS DISTRIBUIDOS

Son lineamientos que uma organización debe seguir

para asegurar la confiabilidad de sus

sistemas.

Estratos:

1.- Marco jurídico adecuado

2.- Medidas técnicas administrativas

TÉCNICA CIFRADO DE INFORMACIÓN

Es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto.

NIVELES DE TRABAJO

* Confidencialidad .- Protege la información contra la lectura no autorizada explicitamente.

* Integridad.- protege la información contra la modificación sin el permiso del dueño.

* Autenticidad.- se implementa mecanismos para verificar quien esta enviando la información.

* Autenticación.- proceso que intenta verificar la identidad digital del remitente de una comunicación como una petición para conectarse.

* Auditoria.- contar com mecanismos determinar que es lo que sucede em el sistema.

ADQUISICÓN Y MANTENIMIENTO DE SOFTWARE APLICADO

Es el proceso de mejora y optimización del software después de su entrega al usuario final, así

como también corrección y prevención de los defectos.

Políticas y procedimientos de las funciones de servicios de información relacionadas con el desarrollo del sistema

Futuros Requerimientos y Niveles de Servicios Operacionales

Manual de Procedimientos para Usuario

Manual de Operaciones

Material de Entrenamiento

Verificar y confirmar que la solución sea adecuada para el

propósito deseado.

Toma en cuenta:

Objetivos:

Minimizar la probabilidad de interrupciones, alteraciones no autorizadas y errores.

Identificación de cambios tanto internos como por parte de proveedores

Procedimientos de categorización, priorización y emergencia de solicitudes de cambios.

Toma en cuenta:Toma en cuenta:

Evaluación del impacto que provocaran los cambios.

Distribución del software.