Modulo adquisición e implementación
-
Upload
andres121289 -
Category
Education
-
view
258 -
download
2
description
Transcript of Modulo adquisición e implementación
ADQUISICIÓN E IMPLEMENTACIÓN
ADQUISICIÓN E
IMPLEMENTACIÓN
IDENTIFICACION
DE SOLUCIONES
AUTOMATIZADAS
ADQUISICIÓN Y
MANTENIMIENTO
DE SOFTWARE
APLICADO
ADQUISICION Y
MANTENIMIENTO
DE
INFRAESTRUCTURA
TECNOLOGICA
DESARROLLO Y
MANTENIMIENTO
DE PROCESOS
INSTALACIÓN
Y ACEPTACIÓN
DE LOS
SISTEMAS
ADMINISTRACIÓN
DE LOS CAMBIOS
OBJETIVOS
Asegurar el mejor enfoque para cumplircon los requerimientos del usuariomediante el análisis de las oportunidadescompradas con los requerimientos de losusuarios.
Pistas de auditoria; Son una serie de
registros sobre las actividades del
sistema operativo, de procesos o
aplicaciones y/o de usuarios del
sistema. Las pistas de auditoría son
procedimientos que ayudan a
cumplir algunos objetivos de
protección y seguridad de la
información, así como evidenciar
con suficiencia y competencia los
hallazgos de auditoría son los
conocidos como log o registro.
Administración
de riesgos
Prevención
Detección
síntomas
DiagnosticoCorrección
Evaluación
Cifrado de la información: Técnicas de cifrado de claves para garantizar la confidencialidad de la
información en sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no
puedan ser conocidos por el atacante. Es una técnica muy usada para aumentar la seguridad de
las redes informáticas. Convierte el texto normal en algo ilegible, por medio de algún esquema
reversible de codificación desarrollado en torno a una clave privada que sólo conoce el emisor y
receptor. El proceso inverso es el decifrado, mediante el cual el texto clave se vuelve en texto
legible.
Los sistemas de autenticación en los entornos de las redes de área local suelen ir asociados a los
procedimientos de inicio de sesión. Una palabra clave password que tan sólo conoce un usuario y que esta
asociada con su cuenta en la red, garantiza la autenticidad de dicho usuario. En otros casos se hace
necesario otras técnicas para identificar a los usuarios como: verificación de determinadas características
físicas y biológicas, como, huellas digitales y patrones de voz.
Objetivo. Proporcionar funciones automatizadas que soporten efectivamente al
negocio con declaraciones específicas sobre requerimientos funcionales y
operacionales y una implementación estructurada fundamentada en:
Control de
calidad
Garantía
de
calidad
Calidad
total
Objetivo. Proporcionar las plataformas apropiadas para soportar aplicaciones de
negocios originadas de una evaluación del desempeño del hardware y software
apropiada; provisión de mantenimiento preventivo de hardware e
instalación, seguridad y control del software del sistema y toma en consideración:
EVALUACIÓN DE LA
TECNOLOGIA
Mantenimiento
Preventivo
Seguridad del
Software del
sistema
Objetivo. Verificar y confirmar que la solución tecnológica PROPUESTA sea adecuada al
propósito deseado, para lo cual debe aplicarse un procedimiento de instalación y aceptación
que incluya; conversión y migración de datos, plan de aceptaciones formalizado con
pruebas, validaciones y revisiones posteriores a la implementación de los sistemas, de
manera puntual en:
Capacitación
del Personal
Pruebas
Especificas
Revisiones post
implementación
Conversión/
carga de datos
Validación y
acreditación
Objetivo. Minimizar la probabilidad de interrupciones, alteraciones y errores a
través de una eficiencia administración del sistema, las aplicaciones y la base de
datos con análisis, implementación y seguimiento de todos los cambios
requeridos y llevados para lo cual debe:
Procedimientos
Evaluación de
impacto que
provocaran los
cambios
Identificación
de cambios
Autorización de
cambios
Manejo de
liberación
Distribución de
software