Aplicaciones Empresariales Fase IV. Características Funcionales

Slides:



Advertisements
Presentaciones similares
ANALISIS DE FALLA Y CRITICIDAD
Advertisements

CLASE EVALUACIÓN DE DECISIONES FINANCIERAS LORENA CASTRO 1 EVALUACIÓN DE DECISIONES FINANCIERAS.
Norma Oficial Mexicana NOM-030-STPS-2009 Servicios preventivos de seguridad y salud en el trabajo. Funciones y actividades.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
Sistema de Información Contable Gerencia Software de Procesamiento De Datos Base de Datos Sistema de Información Contable Recursos físicos de entrada Recursos.
CONTABILIDAD ADMINISTRATIVA CONTABILIDAD ADMINISTRATIVA Arte, ciencia, técnica, o disciplina que bajo normas y procedimientos de análisis nos ayuda.
ORGANIZACIÓN DEL SISTEMA DE MANDO EN UNA EMERGENCIA
CONTROL INTERNO CONTABLE
Unidad de Comunicación e Imagen
Para reflexionar…. ¿Qué es una maquina? ¿Cuál es su finalidad?
Auditoria Informática Unidad II
INTEGRANTES: MAURICIO GARCÍA CÁRDENAS CARLOS PALACIOS CONTRERAS
UNIDAD EDUCATIVA “RUMIPAMABA”
USO Y APLICACIÓN DEL RCM
U.T. 11: Introducción A Las Bases De Datos
CIENCIA TECNOLOGÍA Y SOCIEDADES
Los sistemas de información
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Aprovisionamiento en la Cadena Logística
Seguridad Lógica y Física
FUNCION DE CONTROL LIC MSC MIRIAN VEGA.
Análisis y Diseño de Sistemas de Información
PROGRAMA DE CAPACITACION EN USO DE TIC’s
Política Integrada Seguridad Salud, Ambiente y Calidad
Universidad manuela beltran - virtual
SEGURIDAD INFORMATICA
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Introducción a la Simulación
Los Intersistemas.
Gobierno electrónico y cibergobierno
CIENCIA TECNOLOGÍA Y SOCIEDADES
La figura del Delegado de Protección de Datos
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
LA FUNCION INFORMATICA
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
Conceptos Relacionados Unidad I. Parte A.
La información se ha convertido en un activo muy valioso para las personas, las empresas y los países. Por lo que surge la necesidad de desarrollar una "cultura.
Holi boli Bai.
PROCESO DE DESARROLLO ESTRATÉGICO DE UNA ORGANIZACION
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Herramientas Entorno Web
Empresa: Software ABC Colombia
Estudio Técnico o de Ingeniería
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Brinda Soporte Presencial
Seguridad Privada SEGURIDAD PRIVADA. Seguridad Privada Introducción. ¿Que es Seguridad? Las diferencias entre la Seguridad Policial y la Seguridad Privada.
EL ROL ESTRATEGICO DEL RESPONSABLE DE COMPRAS
UD 1: “Adopción de pautas de seguridad informática”
SEGURIDAD INFORMÁTICA
REDES Video 7.
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
PROYECTO DE INNOVACIÓN
Contratación Informática
Cada uno del grupo traer una hoja papel
Seguridad Informática
Auditoria de las instalaciones y operaciones
Inicia 5 de marzo y termina 1 de octubre 2007
PROCESO: (MANTENIMIENTO CORRECTIVO DE EQUIPO DE COMPUTO)
PROCESO: (MANTENIMIENTO CORRECTIVO DE INFRAESTRUCTURA Y EQUIPO)
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
TACSA Blvd. San Cristóbal Windsor No. 5 Zona 8
LA INTEGRACIÓN SEGMENTADA COMO METODOLOGÍA DE DESARROLLO PARA UNA GERENCIA DE SISTEMAS DE INFORMACIÓN EFECTIVOS 05/08/2019.
PROCESO: (MANTENIMIENTO PREVENTIVO DE INFRAESTRUCTURA Y EQUIPO)
SEGURIDAD Y PROTECCIÓN
Mantenimiento preventivo y correctivo Quintero Aguilar Lesly Andrea 334.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

Aplicaciones Empresariales Fase IV. Características Funcionales En todo Sistema de Información deben definirse los llamados Planes de Mantenimiento, los cuales se encargan de proveer ciertas herramientas de control para evitar posibles problemas como es la perdida de Información. Dentro de toda organización dichos planes son llevados a cabo por los Analistas de Sistemas u otras veces por Empresas Externas (OutSourcing), que se encargan de prestar servicios y ofrecer soluciones de mantenimiento de Sistemas de Información. Existen tres(3) tipos de Mantenimiento de Sistemas de Información muy clásicos: Mantenimiento Correctivo. Mantenimiento Preventivo. Mantenimiento de Mejora.

Aplicaciones Empresariales Fase IV. Características Funcionales Mantenimiento Correctivo. Su función principal es la de corregir posibles errores de Integridad de la información las cuales son producidas en su mayoría por descuido en el cumplimiento de los estándares de mantenimiento de la empresa. (Programas de Mantenimiento). Mantenimiento Preventivo. Según se encuentre especificado en las tablas de mantenimiento, se practican por lo menos cada tres(3) meses, dependiendo los movimientos a los cuales son sometidos los distintos archivos y subsistemas de la empresa. Hay que escoger un día de la semana en donde no entorpezca con el libre desenvolvimiento de los procesos. Mantenimiento de Mejora. Nace por iniciativa del grupo de analistas de sistemas o por requerimiento de la gerencia. Van en función del crecimiento de las necesidades de información de cada unidad asociada al sistema.

Aplicaciones Empresariales Fase IV. Características Funcionales Evaluación de los Planes de Mantenimiento Mantenimiento Valor A.- Numero de Mantenimiento Preventivos Aplicados 3 Veces al Año B.- Numero de Mantenimientos Preventivos Planificados 5 Veces al Año C.- Numero de Solicitudes de Mantenimiento Correctivo Concluidas 2 D.- Numero de Solicitudes de Mantenimiento Correctivo Recibidas. 3 E.- A/B * 100 60% F.- C/D * 100 67% El Indicador E, permite determinar en que porcentaje ha sido aplicado el Mantenimiento Preventivo en relación a lo Planificado. El Indicador F, indica el porcentaje de cumplimiento de las solicitudes para realizar un Mantenimiento Correctivo.

Aplicaciones Empresariales Fase IV. Características Funcionales Evaluación de los Planes de Adiestramiento Dentro de todo proceso de Compra e Instalación de un nuevo Sistema de Información, se deben contemplar tanto del lado de la empresa como del Proveedor del Software ciertos indicadores que midan la Eficacia y Eficiencia del buen desempeño en los programas de adiestramiento. Indicadores Valor A.- Numero de Personas a recibir Instrucción 22 B.- Numero de Horas/Hombre Invertidas 6 Horas C.- Numero de Horas/Hombre Programadas D.- Numero de Personas que manejan la Herramienta E.- Numero de Personas Entrenadas F.- Numero de Personas Encargadas de dar Adiestramiento 3

Aplicaciones Empresariales Fase IV. Características Funcionales Evaluación de los Planes de Adiestramiento A y F establecen la relación que existe entre el número de personas encargadas de adiestrar y de recibir. B y C establecen la relación entre el tiempo en horas invertidas de adiestramiento y cantidad de horas programadas. E y D definen la proporción de personas entrenadas y el numero de usuarios del sistema. Si C < B entonces: El sistema es muy complejo. El Instructor no se da a entender. El Usuario presenta R.A.C Si el indicador E/D: > 1: Valor favorable, el plan de Adiestramiento es eficiente. = 1: Todo el personal fue entrenado. Nivel Optimo > 0 y < 1: El entrenamiento no es aplicada a todo el personal. = 0 : No se presta adiestramiento.

Aplicaciones Empresariales Fase IV. Características Funcionales Seguridad de los Sistemas Se refiere a la protección de todos los recursos de información de la compañía contra amenazas de personas no autorizadas. Se identifican los puntos vulnerables y posteriormente se implementan las protecciones. Objetivos de Seguridad. Confidencialidad. La compañía busca proteger datos para que no se revelen a personas no autorizadas. Ejemplos de ellos los sistemas de recursos humanos, contabilidad, cuentas por cobrar, cuentas por pagar. Disponibilidad. El propósito del Administrador del Sistemas de Información es autoriza r a las personas pertinentes de un proceso a utilizar la información que allí se maneja. Integridad. Todos los subsistemas deberán proporcionar una imagen exacta de los sistemas físicos que representan.

Aplicaciones Empresariales Fase IV. Características Funcionales Seguridad de los Sistemas Amenazas a la Seguridad. Cuando una persona obtiene acceso no autorizado a los recursos de información de la compañía se convierte en un delincuente cibernético. Pueden ser gente interna como externa. (Espías Industriales). Revelación no autorizada y robo. Cuando la base de datos se pone a disposición de personas no autorizadas. Los espías industriales adquieren información competitiva valiosa, y los delincuentes cibernéticos se apropian de los fondos de la empresa. Uso no autorizado. El Hacker es representativo de este tipo de delincuente. Destrucción no autorizada y negativa a prestar servicio. Las personas pueden dañar o destruir el hardware o software, causando un paro en las operaciones del sistema. Modificación no autorizada. Hacer cambios en los datos, información y programas de la compañía. Existe la figura del software mal intencionado como por ejemplo los virus.

Aplicaciones Empresariales Fase IV. Características Funcionales Programas de Seguridad Niveles de Seguridad. (Fisico) Ambiente Frió. Ofrece una habitación ó armario principal de telecomunicaciones sin ningún tipo de adaptación al sistema. Los cambios y actualizaciones pueden durar hasta un mes en acometer. Ambiente Templado. Posee elementos de hardware que permiten realizar un montaje de los servicios un poco más rápido. Existen dispositivos como servidores e impresoras que permiten arrancar operaciones en un máximo de 15 días. Ambiente Calido. Sitio ideal en una empresa con posibilidades de adaptación y puesta en operación en un plazo no mayor de 3 días. La inversión en esta área es considerable.

Aplicaciones Empresariales Fase IV. Características Funcionales Programas de Seguridad Seguridad en un Sistema de Información Riesgo. Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro. Mayor Riesgo Beneficio personal, Síndrome de Robín Hood, Odio a la organización Mentalidad turbada, Equivocación de ego, Deshonestidad del departamento Problemas financieros de algún individuo, Fácil modo de desfalco Menor Riesgo Beneficio de la organización Jugando a jugar

Aplicaciones Empresariales Fase IV. Características Funcionales Programas de Seguridad Paradigmas de la Seguridad Generalmente se tiene la idea que los procedimientos de auditoria es responsabilidad del personal del centro de computo, pero se debe cambiar este paradigma y conocer que estas son responsabilidades del usuario y del departamento de auditoria interna. También muchas compañías cuentan con dispositivos de seguridad física para los computadores y se tiene la idea que los sistemas no pueden ser violados si no se ingresa al centro al centro de computo, ya que no se considera el uso terminales y de sistemas remotos. Se piensa también que los casos de seguridad que tratan de seguridad de incendio o robo que "eso no me puede suceder a mí" o "es poco probable que suceda". Los sistemas de seguridad generalmente no consideran la posibilidad de fraude interno que es cometido por el mismo personal en el desarrollo de sus funciones. Se suele suponer que los defectos y errores son inevitables. También se cree que se hallan fallas porque nada es perfecto. Y la creencia que la seguridad se aumenta solo con la inspección.

Aplicaciones Empresariales Fase IV. Características Funcionales Programas de Seguridad