« SGM » Requerimientos Profesor: Jorge Saavedra R.

Slides:



Advertisements
Presentaciones similares
Presentación Herramienta de Gestión Documental
Advertisements

REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Ingeniería de Software II
UNIVERSIDAD "ALONSO DE OJEDA"
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
PROGRAMA DE AUDITORIA DE SISTEMAS
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
BizAgi - Business Agility
Análisis y gestión de riesgos en un Sistema Informático
DSOO - María Eugenia Valencia
PR03_REQUISITOS GENERALES REQUISITOS GENERALES DE LA NORMA TÉCNICA COLOMBIANA NTC 5906.
Empresa: Liebre Primer ciclo Proyecto TripleC. Conseguir soluciones inteligentes para satisfacer de una manera rápida y segura las necesidades de nuestros.
Plataforma en Línea para instituciones educativas
Auditoria Informática Unidad II
Enrique Cardenas Parga
Centros de Computo.
SOPORTE A USUARIOS HELP DESK
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
PLANEACION DE UNA ESTRUCTURA ORGANIZACIONAL
Situaciones Detectadas en la Entidad…
SIA Sistema Integrado de Admisión
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Las etapas de un proyecto
Presentación de «SGM» Servicio Gestión de Marketing
Presentación de «SGM» Servicio Gestión de Marketing
Roles y Responsabilidades en el marco de HACT y Marco de Control Interno Bogotá, del 27 al 29 de Octubre.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
Análisis y Gestión de Riesgos
Eloísa Orozco Bueno Alvaro Padilla Vilema
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
A LA MEDIDA DE LOS REQUERIMIENTOS Y NECESIDADES DE SU EMPRESA. Soluciones integrales.
AUDITORIA DE LA OFIMATICA
Ingeniería del Software
Analisis y Gestion de Riesgos en un Sistema Informatico
3WDocument  Administración de documentos a través de Internet o al interior de una Intranet 3W S.A. Santiago
INTRODUCCIÓN A LA INGENIERÍA DEL SOFTWARE
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
SISTEMA DE INFORMACIÓN AMBIENTAL “Fortalecimiento Institucional del DAMA para el Manejo Ambiental Urbano de Bogotá D.C.” SIA.
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
Unidad de informatica.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Proveedores de servicios externos
Adriana E. Salvador Guncay
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
Actividades en el Proceso de desarrollo de Software
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Notificándote ¿Qué hicimos?
Septiembre de 2008 Universidad Tecnológica del Valle del Mezquital Proceso de Evaluación Docente.
APLICACIONES EN LINEA.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Universidad Latina CONTROL INTERNO.
Proceso de desarrollo de Software
I dentificar y entender plenamente cómo funcionan los distintos Modelos de Operación por Procesos del FONCEP: En el Fondo de Prestaciones Económicas,
Metodología del Ciclo de Vida del Software
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Las fases del ciclo de la vida de desarrollo de sistemas
PLAN DE CONTINGENCIA Y EMERGENCIA
“Informe Seminario Nº2 ” David Arellano Leonardo Fernández Williams Torres Taller de Proyecto Integral Jorge Saavedra 09 de Septiembre de 2011.
“ANALISIS, DISEÑO, DESARROLLO E IMPLANTACIÓN DE LOS MÓDULOS DE ADMINISTRACIÓN, ACADEMICO Y DOBE ORIENTADO A LA WEB PARA EL COLEGIO MILITAR Nº 10 ABDÓN.
ESTUDIO DE FACTIBILIDAD
1 CICLO DE VIDA. 2 CICLO DE VIDA DE Los Sistemas de Información “ Es un proceso por el cual los analistas de sistemas, los ingenieros computacionales,
Entregables del Proyecto
Transcripción de la presentación:

« SGM » Requerimientos Profesor: Jorge Saavedra R. UNIVERSIDAD TECNOLOGICA DE CHILE INACAP Ingeniería Informática Taller integral de Proyecto Informático « SGM » Requerimientos Profesor: Jorge Saavedra R. Autores: David Arellano – Leonardo Fernández 1º Semestre 2012 Ingeniería en Informática– Universidad Tecnológica de Chile Inacap

Metodología a utilizar Metodología Incremental.

Planificación del proyecto Carta Gantt y Planificación.

Carta Gantt y Planificación. Planificación del proyecto Carta Gantt y Planificación.

Planificación del proyecto Línea Base. Idea Diseño Ejecucion Evaluacion

Planificación del proyecto Normas de Desarrollo. Politica de respaldo: Para el control del código fuente, se utilizara un servicio externo, el cual nos proveerá almacenamiento y control de código mediante un servidor Subversión. Politica de Acceso a Datos y fuentes del programa: Debido a que se utilizara subversión, como se explicó anteriormente, este se encargara de proveernos el acceso a los datos, mediante el cliente de subversión, Tortoise SVN, implementado de forma muy práctica e integrado en Windows, es intuitivo y fácil de usar, y proporciona un acceso rápido y visual a todas las funciones de Subversión.

Fin Muchas Gracias.

Matriz de Riesgo Nº Riesgo Descripción del riesgo Impacto por la ocurrencia Calificación Causas del riesgo Control Asociado Probabilidad del Impacto de concurrencia 1 Problemas con la conexión al motor de base de datos por problemas de suministro eléctrico. Es posible que el hardware se dañe al ser afectado por ejemplo a un corte de luz. No poder ingresar al sistema para desarrollar las distintas actividades. Alta Pocas medidas de seguridad frente a este tipo de eventos. Hardware de mala calidad. Trabajar con varias copias de las Bases de Datos (al menos 3). Implementar UPS dentro de la empresa. Realizar Backup periódicos. Baja 2 Concurrencia de Spyware, Adware y virus. Problemas con la conexión al sistema por daño al servidor o computadora central. El cliente no podrá acceder al sistema para desarrollar su trabajo. Servidor local sin protección o seguridad a esta problemática. Instalación de seguridad (anti- virus) en el servidor y computadoras utilizadas. 3 Mala utilización del sistema. Existe la posibilidad de que no cuente con una persona que cumpla con los requisitos mínimos para operar el sistema. Mala utilización del software. Base de Datos con información errónea. Media No se aplicó capacitación a los empleados antes de implantar el sistema. Realizar capacitaciones tanto a la directora, como al resto de los empleados que harán uso del sistema. 4 Ubicación inadecuada del material tecnológico. Factores ambientales que afectan la prestación del servicio, debido a falta de adecuados sistemas de ventilación en áreas de oficinas y depósitos de conservación de máquinas y de material tecnológico. Deterioro del equipo en menor lapso de tiempo, provocando el mal funcionamiento del software y del manejo de la información. Mal diseño de la ubicación de los equipos por parte del Departamento de Informática de la empresa. Descuido o ignorancia del cliente. Entregar asesoría de dónde ubicar el equipo. Ser nosotros responsables de la instalación del equipo en un lugar apto. Media - Baja 5   Incendios, derrumbes o catástrofes. Factor natural que podría presentar alguna catástrofe, destruyendo el hardware utilizado. Destrucción del hardware por ende perdida de la información y sus registro Evento fortuito y no tomar una solución factible. Otro servidor para respaldos y backup, ubicado en otro lugar distinta a la instalación de la empresa. 6 Intento de acceso no autorizado. Hackers intentando acceder al sistema para provocar errores y destruyendo la información. Destrucción de registro o información importante. Instalación de seguridad informática y barreras de protección como Firewall de última tecnología.

Se desarrollaran 4 tipos de pruebas: Plan de Pruebas Se desarrollaran 4 tipos de pruebas: Pruebas de caja Blanca. Pruebas de caja Negra. Prueba de Código. Casos de Prueba.

Soporte Post-Instalación. Permanente Soporte técnico y operativo. Soporte remoto vía Internet, a través de programas de soporte remoto como TeamViwer o ultra-vncviewer. Extenso  Soporte a la operación del sistema. Soporte al software ambiental requerido para la operación. Formal  Responsable asignado a cada cliente.  Reporte por cada evento.  Expediente para realizar seguimientos de la calidad del servicio.  Normativa para las solicitudes de asistencia que requiera el cliente.  Tiempo de respuesta óptimo para la atención de una solicitud de asistencia.  Contrato de mantenimiento que ampara los servicios mencionados.

Capacitación. Se realizara una inducción de SGM para todo el equipo del departamento, en el cual se encargara una persona del equipo desarrollador a enseñar cómo se utiliza cada perfil y usuario, con el fin de que el departamento de Admisión y Comunicaciones, pueda conocer y manejar todas las aplicaciones y funcionalidades desarrolladas en el software.

Plan de Mantención A continuación se presentan las mantenciones tanto de orden perfectivo como correctivo para el software:   Perfectivo: Este servicio contempla el diseño, análisis y la construcción de software de nuevas funcionalidades o requerimientos no considerados en la especificación original del sistema o en anteriores mantenciones perfectivas. Correctivo: Este servicio permite la corrección de errores de ejecución derivados de los cambios en su medio ambiente, tanto interno, como externo y no cumplimiento de la especificación producto de mantenimiento perfectivo.

Casos de uso

Casos de uso

Documentación caso de uso Nombre Proyecto SGM Id Caso de Uso C.U. 02 Nombre Caso de Uso Planificar Evento Interno Fecha Creación 23 de Mayo del 2012 Fecha Última Actualización Actores Directora - Admisión Descripción Caso de uso para crear un nuevo evento interno y agendarlo. Pre-Condiciones Iniciar sesión, caso de uso Planificar Evento Post-Condiciones Evento Interno creado. Curso Normal de Los Eventos Sistema   1.- Presenta formulario con datos obligatorios y no obligatorios para el evento 2.- Completa los datos y asigna requerimientos, usuarios, team o invitados de ser necesario y presiona guardar. 3.- Validad datos ingresados. Si los datos son válidos guarda el evento y retorna a la pantalla principal. Cursos Alternativos El usuario puede cancelar el caso de uso en cualquier momento. 3.- Si los datos son inválidos retorna error de datos inválidos y vuelve al punto 2.

Modelo de clases

Modelo Logico

Diagrama de Secuencia

Diagrama de Componente

Diagrama de Estados

Diagrama de Despliegue

Diagrama de Actividades

Estructura del Aplicativo

Fin Muchas Gracias.