SlideShare una empresa de Scribd logo
Adquisicion e implementacion   dominio
PARA LLEVAR A CABO LA
  ESTRATEGIA TI, LAS
 SOLUCIONES TI DEBEN     PROCESOS
        SER:




                         1.IDENTIFICACION DE
      IDENTIFICADAS,     SOLUCIONESAUTOMAT
     DESARROLLADAS O           IZADAS.
       ADQUIRIDAS         2. ADQUISICIÓN Y
        ASI COMO:        MANTENIMIENTO DEL
                         SOFTWARE APLICADO.



                           3. AQQUISICIÓN Y
      IMPLEMENTADAS E     MANTENIMIENTO DE
    INTEGRADAS DENTRO    LA INFRAESTRUCTURA
      DEL PROCESO DEL        TECNOLÓGICA.
          NEGOCIO.        4. DESARROLLO Y
                         MANTENIMIENTO DE
                             PROCESOS.


       ADEMAS ESTE        5. INTALACIÓN Y
    DOMINIO CUBRE LOS    ACEPTACIÓN DE LOS
       CAMBIOS Y EL          SISTEMAS.
      MANTENIMIENTO
       REALIZADOS A      6. ADMINISTRACIÓN
   SISTEMAS EXISTENTES    DE LOS CAMBIOS.
PROCESO:
                                 IDENTIFICACIÓN
                                  DE SOLUCIONES
                                 AUTOMATIZADAS


                                                             OBJETIVO: Asegurar el
         DIRECCION DE
                                                               mejor enfoque para
           SISTEMAS
                                                                  cumplir con los
      *VISION                                                   requerimientos del
      *MISION                                                  usuario mediante un
                                                                   análisis de la
      *PLANES, PROYECTOS,                                         oportunidades
      PROGRAMAS.                                               comparadas con los
      *POLITICAS                                              requerimientos de los
                                                             usuarios para lo cual se
      *PRIORIDADES
                                                                  debe observar:



ORGANIZACION




                      SISTEMA                AREAS USUARIAS
                     GERENCIAL
                                              *Requerimientos
                   *Requerimientos/
                       Objetivo                   *Aplicaciones
                      estratégico                   software
DEFINICION DE LOS
                     REQUERIMIENTOS
                      DE INFORMACION


  ACEPTACIÓN DE
                                             ESTUDIO DE
 INSTALACIONES Y
                                            FACTIBILIDAD
   TECNOLOGÍA




                       TAMBIEN SE DEBE           ARQUITECTURA
CONTRATACIÓN DE          OBSERVAR:                     DE
   TERCEROS                                       INFORMACION




                             SEGURIDAD CON
         PISTAS DE
                           RELACION DE COSTO -
         AUDITORIA
                               BENEFICIO
*RESPONSABILIDAD
                                         INDIVIDUAL.
                                   *RECONSTRUCCION
            OBJETIVOS DE              DE EVENTOS.
            PROTECCIÓN Y
             SEGURIDAD               *DETECCION DE
                                    INSTRUCCIONES.
                                   *IDENTIFICACION DE
                                       PROBLEMAS


                       Son una serie                   Las pistas de
                                                    auditoria ayudan a
                         de registros                cumplir algunos
                          sobre las                    objetivos de
PISTAS DE              actividades del
                           sistema
                                                        seguridad y
                                                     protección de la

AUDITORIA               operativo, de                información, así
                         procesos o                  como evidenciar
                                                     con suficiencia y
                        aplicaciones                 competencia los
                        y/o usuarios                   hallazgos de
                        del sistema.                     auditoria.

                                         *IDENTIFICADOR
                                          DEL USUARIO.
                                          *CUÁNDO HA
                                          OCURRIDO EL
                PISTAS DE                   EVENTO
               AUDITORIA -          *IDENTIFICADOR DE
                EVIDENCIA            HOST ANFITRIÓN.
                                         *TIPO DE EVENTO
                                          EN EL SISTEMA.
EVOLUCIÓN DEL RIESGO-                         ERRORES POTENCIALES
ERRORES POTENCIALES
EN TECNOLOGÍAS                                Errores en la integridad
INFORMÁTICAS                                  de la información:

• PREVENCIÓN                                  • Datos en blanco
                        • RIESGO              • Datos legibles
                                              • Problemas de
• DETECCIÓN                                     transcripción
                        • INCIDENTE – ERROR
                                              • Error de calculo en
• REPRESIÓN                                     medidas indirectas
                        • DAÑOS
                                              • Registro de valores
• CORRECIÓN                                     imposible
                        • RECUPERACIÓN        • Negligencia
                                              • Falta de aleatoriedad
• EVALUACIÓN                                  • Violentar la secuencia
                                                establecida para
                                                recolección
1. PREVENCIÓN
                           2. DETECCIÓN –
 EVOLUCION Y                  SÍNTOMAS
ADMINISTRACIÓN             3.DIAGNÓSTICO
  DE RIESGOS
                            4.CORRECIÓN
                            5.EVALUACIÓN




       ADMINISTRACIÓN DEL RIESGO
       ACCIONES PARA EVITARLOS
         *Actuar sobre las causas
      *Técnicas y políticas de control
              involucrados
        *Empoderar a los actores
        *Crear valores y actitudes
1.Si se conectan todos
                                                   los computadores
                                                  dentro de un mismo
                                                  edificio se denomina
                                                            LAN

                        DEBEN DISTINGUIRSE 3    2. Si están instalados en
                          TIPOS DISTINTOS:         edificios diferentes,
                                                 WAN estableciendo la
                                                 comunicación en un
                                                   esquema cliente -
                                                         servidor
                            POLÍTICAS PARA
                        SISTEMAS DISTRIBUIDOS
                                                3. Plataforma de internet
                                                    en las actividades
                                                      empresariales
     POLITICAS DE        *ADMINISTRACIÓN Y
   SEGURIDAD PARA       CONTROL DE ACCESOS
SISTEMAS DISTRIBUIDOS     *CRIPTOGRÁFICA
                           *INTEGRIDAD Y
                        CONFIDENCIALIDAD DE
                               DATOS



                          *DISPONIBILIDAD
                         *NO DISCRECIONAL
                        *DEPENDIENTES Y POR
                             DEFECTO
TÉCNICAS DE SEGURIDAD
                               PARA SISTEMAS
                                DISTRIBUIDOS




TÉCNICA CIFRADO DE         TECNICAS DE INTEGRIDAD       TÉCNICAS DE
   INFORMACIÓN               Y CONFIDENCIALIDAD        AUTENTICACIÓN


                                                           Los sistemas de
Técnicas de cifrado de                                  autenticación en los
 claves para garantizar       *AUTENTICACION          entornos de la redes de
la confidencialidad de                                   área local suelen ir
    la información en                                      asociadas a los
  sistemas distribuidos.
                              *AUTORIZACIÓN           procedimientos de inicio
                                                       de sesión. Una palabra
Permite que aunque los
                                                      clave password que tan
datos sufren un ataque,         *INTEGRIDAD          solo conoce un usuario y
  estos no puedan ser                               que esta asociada con su
     conocidos por el                               cuenta en la red, garantiza
         atacante.          *CONFIDENCIALIDAD        la autenticidad de dicho
  Es una técnica muy                                           usuario.
                                                    Son habituales los sistemas
 usada para aumentar            *AUDITORIA          de identificación mediante
   la seguridad de las                                   tarjetas, los cajeros
   redes informáticas.                                   automáticos de los
                                                               bancos.
PROCESO: ADQUISICIÓN Y
                        MANTENIMIENTO DEL
                        SOFTWARE APLICADO




CONTROL DE CALIDAD
*DETECTAR DEFECTOS                             OBJETIVO: Proporcionar funciones
GARANTÍA DE CALIDAD                               automatizadas que soporten
                                                  efectivamente al negocio con
*PREVENIR DEFECTOS                               declaraciones especificas sobre
   CALIDAD TOTAL                                  requerimientos funcionales y
 *MEJORA CONTINUA                              operacionales y una implementación
                                                 estructurada fundamentada en :




                                              *Impacto estratégico
    GESTION DE CALIDAD                            *Planificación
                                          *Involucre a toda la empresa
                                                  *Una filosofía
                                                 *ISO 9001:200
POLÍTICAS Y
                       PROCEDIMIENTOS


                                          OBJETIVOS Y
                                           PLANES A
     PRUEBAS
                                           CORTO Y
   FUNCIONALES
                                            LARGO
                                            PLAZO




                         OBJETIVOS
                            DE
                          CONTROL
INTERFACE
 USUARIO -                                   DOCUMENTCIÓN
 MÁQUINA




             CONTROLES DE
              APLICACIÓN Y        REQUERIMIENTOS
             REQUERIMIENTO          DE ARCHIVO
             S FUNCIONALES
PROCESO:
                          ADQUISICIÓN Y
                        MANTENIMIENTO DE
                               LA
                        INFRAESTRUCTURA
                          TECNOLÓGICA

                           MANTENIMIENTO
                             PREVENTIVO
                           Del hadware con el
                           objeto de reducir la
                             frecuencia y el
                          impacto de fallas de
                               rendimiento.


                                                   SEGURIDAD DEL
   EVALUACION                                       SOFTWARE DEL
  TECNOLÓGICA                                           SISTEMA
  Para identificar el                                  Instalación y
 impacto del nuevo                                 mantenimiento para
hadware o software                                    no arriesgar la
sobre el rendimiento                                 seguridad de los
del sistema general.                              datos y programas ya
                                                   almacenados en el
                                                          mismo.
PROCESO:
                                       DESARROLLO Y
                                     MANTENIMIENTO DE
                                         PROCESOS



               OBJETIVO: Asegurar el uso
            apropiado de las aplicaciones y de las
            soluciones tecnológicas establecidas.
              Para ello se diseñará manuales de
            procedimientos, de operaciones para
                   usuarios y materiales de
             entrenamiento con el propósito de:




  MANUALES DE
                                                      MANUALES DE
PROCEDIMIENTOS        MATERIALES DE                                  LEVANTAMIENTO
                                                     OPERACIONES Y
 DE USUARIOS Y       ENTRENAMIENTO                                     DE PROCESOS
                                                       CONTROLES
   CONTROLES
PRUEBAS
                                            ESPECÍFICAS
                      REVISIONES POST
                      IMPLEMENTACIÓN
                                            VALIDACIÓN Y
                                            ACREDITACIÓN



   OBJETIVO: Verificar y
  confirmar que la solución
 tecnológica PROPUESTA                                     CAPACITACION DEL
 sea adecuada al propósito                                    PERSONAL
deseado, para lo cual debe
aplicarse un procedimiento
de instalación y aceptación         PROCESO:                CONVERSIÓN/
  que incluya; conversión y       INSTALACIÓN              CARGA DE DATOS
migración de datos, plan de
 aceptaciones formalizado               Y
con pruebas, validaciones y       ACEPTACIÓN
 revisiones posteriores a la
   implementación de los
                                     DE LOS
    sistemas de manera              SISTEMAS
         puntual en:
• PROCESO:
  ADMINISTRACI
  ÓN DE
  CAMBIOS
                 OBJETIVO: minimizar la
                 probabilidad           de
                 interrupciones,                *IDENTIFICACION
                 alteraciones y errores a          DE CAMBIOS.
                 través de una eficiente
                 administración         del   *PROCEDIMIENTOS.
                 sistema, las aplicaciones     *EVALUACIÓN DEL
                 y las bases de datos con
                 análisis, implementación y       IMPACTO QUE
                 seguimiento de todos los     PROVOCARÁN LOS
                 cambios requeridos y               CAMBIOS.
                 llevados para lo cual
                 debe:
                  TÉCNICAS DE CONTROL
                 *COMPRAR PROGRAMAS
                  SOLO A PROVEEDORES          *AUTORIZACIÓN DE
                         FIABLES;
                                                    CAMBIOS.
                    *USAR PRODUCTOS
                       EVALUADOS;                 *MANEJO DE
                    *INSPECCIONAR EL              LIBERACIÓN.
                  CÓDIGO FUENTE ANTES
                       DE USARLO;
                                               *DISTRIBUCIÓN DE
                                                   SOFTWARE.
                 *CONTROLAR EL ACCESO
                  Y LAS MODIFICACIONES
                   UNA VEZ INSTALADO.
Adquisicion e implementacion   dominio

Más contenido relacionado

PPTX
Sandra collaguazo ca 9 6
PPTX
Adquisicion e implementacion
PPTX
Adquisicion e implementacion – dominio sofia camacho
PPT
Lorena quinga.doc.
PPTX
Adquisiciòn e implementaciòn dominio
PPTX
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
PPTX
Evelin tabango adquisicion_e_implementacion
PPT
Security in off-shore Application Development
Sandra collaguazo ca 9 6
Adquisicion e implementacion
Adquisicion e implementacion – dominio sofia camacho
Lorena quinga.doc.
Adquisiciòn e implementaciòn dominio
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
Evelin tabango adquisicion_e_implementacion
Security in off-shore Application Development

La actualidad más candente (11)

PPT
Trabajo final módulo 4
PPT
PPTX
LA AUDITORIA DE SEGURIDAD FISICA
PPT
Auditoria de la seguridad fisica
PPSX
Semana 11 controles y auditoría de la seguridad física
PPTX
Metodologia prima
PPTX
Gestion de permisos especiales y accesos en ibm i v2
PPTX
Capitulo 10 auditoria en base de datos
PPTX
Seguridad privada
PPTX
Tatiana flores
PPT
Auditoria de la seguridad fisica
Trabajo final módulo 4
LA AUDITORIA DE SEGURIDAD FISICA
Auditoria de la seguridad fisica
Semana 11 controles y auditoría de la seguridad física
Metodologia prima
Gestion de permisos especiales y accesos en ibm i v2
Capitulo 10 auditoria en base de datos
Seguridad privada
Tatiana flores
Auditoria de la seguridad fisica
Publicidad

Similar a Adquisicion e implementacion dominio (20)

PPT
Adquisicion e implementación
PPT
Módulo Adquisición e Implementación
PPT
Módulo adquisición e implementación
PPT
Thalia pojota
PPT
Estefania Garcia
PPTX
Adquisición e implementación dominio-adrian fonseca
PPT
Implementacion
PPTX
Cobit: Dominio 2: Adquisición e Implementación
PPTX
ADQ E IMP-DOMINIO INFORMATICA
PPTX
Adquisición e Implementación
PPT
Maritza paredes aquisición e implementación
PPTX
Planificación
PPTX
Adquisición y plani
PPTX
Dominio adquisicion e implementacion
PPTX
Dominio adquisicion e implementacion
PPTX
Adquisición e implementacion valeria pereira
PPTX
Dominio planificacion y organizacion-adrian fonseca
PPTX
Adquisiciones e implementacion
PPTX
Adquisición e implementación
PPTX
Adquisición e implementación
Adquisicion e implementación
Módulo Adquisición e Implementación
Módulo adquisición e implementación
Thalia pojota
Estefania Garcia
Adquisición e implementación dominio-adrian fonseca
Implementacion
Cobit: Dominio 2: Adquisición e Implementación
ADQ E IMP-DOMINIO INFORMATICA
Adquisición e Implementación
Maritza paredes aquisición e implementación
Planificación
Adquisición y plani
Dominio adquisicion e implementacion
Dominio adquisicion e implementacion
Adquisición e implementacion valeria pereira
Dominio planificacion y organizacion-adrian fonseca
Adquisiciones e implementacion
Adquisición e implementación
Adquisición e implementación
Publicidad

Último (20)

PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
IPERC...................................
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Programa_Sintetico_Fase_4.docx 3° Y 4°..
IPERC...................................
PLAN DE CASTELLANO 2021 actualizado a la normativa
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
TOMO II - LITERATURA.pd plusenmas ultras
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf

Adquisicion e implementacion dominio

  • 2. PARA LLEVAR A CABO LA ESTRATEGIA TI, LAS SOLUCIONES TI DEBEN PROCESOS SER: 1.IDENTIFICACION DE IDENTIFICADAS, SOLUCIONESAUTOMAT DESARROLLADAS O IZADAS. ADQUIRIDAS 2. ADQUISICIÓN Y ASI COMO: MANTENIMIENTO DEL SOFTWARE APLICADO. 3. AQQUISICIÓN Y IMPLEMENTADAS E MANTENIMIENTO DE INTEGRADAS DENTRO LA INFRAESTRUCTURA DEL PROCESO DEL TECNOLÓGICA. NEGOCIO. 4. DESARROLLO Y MANTENIMIENTO DE PROCESOS. ADEMAS ESTE 5. INTALACIÓN Y DOMINIO CUBRE LOS ACEPTACIÓN DE LOS CAMBIOS Y EL SISTEMAS. MANTENIMIENTO REALIZADOS A 6. ADMINISTRACIÓN SISTEMAS EXISTENTES DE LOS CAMBIOS.
  • 3. PROCESO: IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS OBJETIVO: Asegurar el DIRECCION DE mejor enfoque para SISTEMAS cumplir con los *VISION requerimientos del *MISION usuario mediante un análisis de la *PLANES, PROYECTOS, oportunidades PROGRAMAS. comparadas con los *POLITICAS requerimientos de los usuarios para lo cual se *PRIORIDADES debe observar: ORGANIZACION SISTEMA AREAS USUARIAS GERENCIAL *Requerimientos *Requerimientos/ Objetivo *Aplicaciones estratégico software
  • 4. DEFINICION DE LOS REQUERIMIENTOS DE INFORMACION ACEPTACIÓN DE ESTUDIO DE INSTALACIONES Y FACTIBILIDAD TECNOLOGÍA TAMBIEN SE DEBE ARQUITECTURA CONTRATACIÓN DE OBSERVAR: DE TERCEROS INFORMACION SEGURIDAD CON PISTAS DE RELACION DE COSTO - AUDITORIA BENEFICIO
  • 5. *RESPONSABILIDAD INDIVIDUAL. *RECONSTRUCCION OBJETIVOS DE DE EVENTOS. PROTECCIÓN Y SEGURIDAD *DETECCION DE INSTRUCCIONES. *IDENTIFICACION DE PROBLEMAS Son una serie Las pistas de auditoria ayudan a de registros cumplir algunos sobre las objetivos de PISTAS DE actividades del sistema seguridad y protección de la AUDITORIA operativo, de información, así procesos o como evidenciar con suficiencia y aplicaciones competencia los y/o usuarios hallazgos de del sistema. auditoria. *IDENTIFICADOR DEL USUARIO. *CUÁNDO HA OCURRIDO EL PISTAS DE EVENTO AUDITORIA - *IDENTIFICADOR DE EVIDENCIA HOST ANFITRIÓN. *TIPO DE EVENTO EN EL SISTEMA.
  • 6. EVOLUCIÓN DEL RIESGO- ERRORES POTENCIALES ERRORES POTENCIALES EN TECNOLOGÍAS Errores en la integridad INFORMÁTICAS de la información: • PREVENCIÓN • Datos en blanco • RIESGO • Datos legibles • Problemas de • DETECCIÓN transcripción • INCIDENTE – ERROR • Error de calculo en • REPRESIÓN medidas indirectas • DAÑOS • Registro de valores • CORRECIÓN imposible • RECUPERACIÓN • Negligencia • Falta de aleatoriedad • EVALUACIÓN • Violentar la secuencia establecida para recolección
  • 7. 1. PREVENCIÓN 2. DETECCIÓN – EVOLUCION Y SÍNTOMAS ADMINISTRACIÓN 3.DIAGNÓSTICO DE RIESGOS 4.CORRECIÓN 5.EVALUACIÓN ADMINISTRACIÓN DEL RIESGO ACCIONES PARA EVITARLOS *Actuar sobre las causas *Técnicas y políticas de control involucrados *Empoderar a los actores *Crear valores y actitudes
  • 8. 1.Si se conectan todos los computadores dentro de un mismo edificio se denomina LAN DEBEN DISTINGUIRSE 3 2. Si están instalados en TIPOS DISTINTOS: edificios diferentes, WAN estableciendo la comunicación en un esquema cliente - servidor POLÍTICAS PARA SISTEMAS DISTRIBUIDOS 3. Plataforma de internet en las actividades empresariales POLITICAS DE *ADMINISTRACIÓN Y SEGURIDAD PARA CONTROL DE ACCESOS SISTEMAS DISTRIBUIDOS *CRIPTOGRÁFICA *INTEGRIDAD Y CONFIDENCIALIDAD DE DATOS *DISPONIBILIDAD *NO DISCRECIONAL *DEPENDIENTES Y POR DEFECTO
  • 9. TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS TÉCNICA CIFRADO DE TECNICAS DE INTEGRIDAD TÉCNICAS DE INFORMACIÓN Y CONFIDENCIALIDAD AUTENTICACIÓN Los sistemas de Técnicas de cifrado de autenticación en los claves para garantizar *AUTENTICACION entornos de la redes de la confidencialidad de área local suelen ir la información en asociadas a los sistemas distribuidos. *AUTORIZACIÓN procedimientos de inicio de sesión. Una palabra Permite que aunque los clave password que tan datos sufren un ataque, *INTEGRIDAD solo conoce un usuario y estos no puedan ser que esta asociada con su conocidos por el cuenta en la red, garantiza atacante. *CONFIDENCIALIDAD la autenticidad de dicho Es una técnica muy usuario. Son habituales los sistemas usada para aumentar *AUDITORIA de identificación mediante la seguridad de las tarjetas, los cajeros redes informáticas. automáticos de los bancos.
  • 10. PROCESO: ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO CONTROL DE CALIDAD *DETECTAR DEFECTOS OBJETIVO: Proporcionar funciones GARANTÍA DE CALIDAD automatizadas que soporten efectivamente al negocio con *PREVENIR DEFECTOS declaraciones especificas sobre CALIDAD TOTAL requerimientos funcionales y *MEJORA CONTINUA operacionales y una implementación estructurada fundamentada en : *Impacto estratégico GESTION DE CALIDAD *Planificación *Involucre a toda la empresa *Una filosofía *ISO 9001:200
  • 11. POLÍTICAS Y PROCEDIMIENTOS OBJETIVOS Y PLANES A PRUEBAS CORTO Y FUNCIONALES LARGO PLAZO OBJETIVOS DE CONTROL INTERFACE USUARIO - DOCUMENTCIÓN MÁQUINA CONTROLES DE APLICACIÓN Y REQUERIMIENTOS REQUERIMIENTO DE ARCHIVO S FUNCIONALES
  • 12. PROCESO: ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLÓGICA MANTENIMIENTO PREVENTIVO Del hadware con el objeto de reducir la frecuencia y el impacto de fallas de rendimiento. SEGURIDAD DEL EVALUACION SOFTWARE DEL TECNOLÓGICA SISTEMA Para identificar el Instalación y impacto del nuevo mantenimiento para hadware o software no arriesgar la sobre el rendimiento seguridad de los del sistema general. datos y programas ya almacenados en el mismo.
  • 13. PROCESO: DESARROLLO Y MANTENIMIENTO DE PROCESOS OBJETIVO: Asegurar el uso apropiado de las aplicaciones y de las soluciones tecnológicas establecidas. Para ello se diseñará manuales de procedimientos, de operaciones para usuarios y materiales de entrenamiento con el propósito de: MANUALES DE MANUALES DE PROCEDIMIENTOS MATERIALES DE LEVANTAMIENTO OPERACIONES Y DE USUARIOS Y ENTRENAMIENTO DE PROCESOS CONTROLES CONTROLES
  • 14. PRUEBAS ESPECÍFICAS REVISIONES POST IMPLEMENTACIÓN VALIDACIÓN Y ACREDITACIÓN OBJETIVO: Verificar y confirmar que la solución tecnológica PROPUESTA CAPACITACION DEL sea adecuada al propósito PERSONAL deseado, para lo cual debe aplicarse un procedimiento de instalación y aceptación PROCESO: CONVERSIÓN/ que incluya; conversión y INSTALACIÓN CARGA DE DATOS migración de datos, plan de aceptaciones formalizado Y con pruebas, validaciones y ACEPTACIÓN revisiones posteriores a la implementación de los DE LOS sistemas de manera SISTEMAS puntual en:
  • 15. • PROCESO: ADMINISTRACI ÓN DE CAMBIOS OBJETIVO: minimizar la probabilidad de interrupciones, *IDENTIFICACION alteraciones y errores a DE CAMBIOS. través de una eficiente administración del *PROCEDIMIENTOS. sistema, las aplicaciones *EVALUACIÓN DEL y las bases de datos con análisis, implementación y IMPACTO QUE seguimiento de todos los PROVOCARÁN LOS cambios requeridos y CAMBIOS. llevados para lo cual debe: TÉCNICAS DE CONTROL *COMPRAR PROGRAMAS SOLO A PROVEEDORES *AUTORIZACIÓN DE FIABLES; CAMBIOS. *USAR PRODUCTOS EVALUADOS; *MANEJO DE *INSPECCIONAR EL LIBERACIÓN. CÓDIGO FUENTE ANTES DE USARLO; *DISTRIBUCIÓN DE SOFTWARE. *CONTROLAR EL ACCESO Y LAS MODIFICACIONES UNA VEZ INSTALADO.