Modulo adquisición e implementación

12
ADQUISICIÓN E IMPLEMENTACIÓN

description

Modulo de adquisición e implementación

Transcript of Modulo adquisición e implementación

Page 1: Modulo adquisición e implementación

ADQUISICIÓN E IMPLEMENTACIÓN

Page 2: Modulo adquisición e implementación

ADQUISICIÓN E

IMPLEMENTACIÓN

IDENTIFICACION

DE SOLUCIONES

AUTOMATIZADAS

ADQUISICIÓN Y

MANTENIMIENTO

DE SOFTWARE

APLICADO

ADQUISICION Y

MANTENIMIENTO

DE

INFRAESTRUCTURA

TECNOLOGICA

DESARROLLO Y

MANTENIMIENTO

DE PROCESOS

INSTALACIÓN

Y ACEPTACIÓN

DE LOS

SISTEMAS

ADMINISTRACIÓN

DE LOS CAMBIOS

Page 3: Modulo adquisición e implementación

OBJETIVOS

Asegurar el mejor enfoque para cumplircon los requerimientos del usuariomediante el análisis de las oportunidadescompradas con los requerimientos de losusuarios.

Page 4: Modulo adquisición e implementación
Page 5: Modulo adquisición e implementación

Pistas de auditoria; Son una serie de

registros sobre las actividades del

sistema operativo, de procesos o

aplicaciones y/o de usuarios del

sistema. Las pistas de auditoría son

procedimientos que ayudan a

cumplir algunos objetivos de

protección y seguridad de la

información, así como evidenciar

con suficiencia y competencia los

hallazgos de auditoría son los

conocidos como log o registro.

Page 6: Modulo adquisición e implementación

Administración

de riesgos

Prevención

Detección

síntomas

DiagnosticoCorrección

Evaluación

Page 7: Modulo adquisición e implementación

Cifrado de la información: Técnicas de cifrado de claves para garantizar la confidencialidad de la

información en sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no

puedan ser conocidos por el atacante. Es una técnica muy usada para aumentar la seguridad de

las redes informáticas. Convierte el texto normal en algo ilegible, por medio de algún esquema

reversible de codificación desarrollado en torno a una clave privada que sólo conoce el emisor y

receptor. El proceso inverso es el decifrado, mediante el cual el texto clave se vuelve en texto

legible.

Page 8: Modulo adquisición e implementación

Los sistemas de autenticación en los entornos de las redes de área local suelen ir asociados a los

procedimientos de inicio de sesión. Una palabra clave password que tan sólo conoce un usuario y que esta

asociada con su cuenta en la red, garantiza la autenticidad de dicho usuario. En otros casos se hace

necesario otras técnicas para identificar a los usuarios como: verificación de determinadas características

físicas y biológicas, como, huellas digitales y patrones de voz.

Page 9: Modulo adquisición e implementación

Objetivo. Proporcionar funciones automatizadas que soporten efectivamente al

negocio con declaraciones específicas sobre requerimientos funcionales y

operacionales y una implementación estructurada fundamentada en:

Control de

calidad

Garantía

de

calidad

Calidad

total

Page 10: Modulo adquisición e implementación

Objetivo. Proporcionar las plataformas apropiadas para soportar aplicaciones de

negocios originadas de una evaluación del desempeño del hardware y software

apropiada; provisión de mantenimiento preventivo de hardware e

instalación, seguridad y control del software del sistema y toma en consideración:

EVALUACIÓN DE LA

TECNOLOGIA

Mantenimiento

Preventivo

Seguridad del

Software del

sistema

Page 11: Modulo adquisición e implementación

Objetivo. Verificar y confirmar que la solución tecnológica PROPUESTA sea adecuada al

propósito deseado, para lo cual debe aplicarse un procedimiento de instalación y aceptación

que incluya; conversión y migración de datos, plan de aceptaciones formalizado con

pruebas, validaciones y revisiones posteriores a la implementación de los sistemas, de

manera puntual en:

Capacitación

del Personal

Pruebas

Especificas

Revisiones post

implementación

Conversión/

carga de datos

Validación y

acreditación

Page 12: Modulo adquisición e implementación

Objetivo. Minimizar la probabilidad de interrupciones, alteraciones y errores a

través de una eficiencia administración del sistema, las aplicaciones y la base de

datos con análisis, implementación y seguimiento de todos los cambios

requeridos y llevados para lo cual debe:

Procedimientos

Evaluación de

impacto que

provocaran los

cambios

Identificación

de cambios

Autorización de

cambios

Manejo de

liberación

Distribución de

software