PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.

Slides:



Advertisements
Presentaciones similares
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Advertisements

UNIVERSIDAD "ALONSO DE OJEDA"
UNIVERSIDAD "ALONSO DE OJEDA"
UNIDAD VII LIBERACION DE PROYECTOS DE SOFTWARE
Control Interno Informático. Concepto
NORMALIZACIÓN ISO 9000: GESTION DE LA CALIDAD.
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
MODELO POLITICAS CONTABLES
90´s: Conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso Fusión estratégica entre usuarios y equipos para lograr objetivos.
Tipos y características de instalaciones deportivas.
Diana Carolina Rojas Alarcón Gilberto Castro Boris Motta
MI PROGRAMA DE FORMACION
TecriMil Control de Asistencia.
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Fase Análisis y estudio del mercado Factibilidad
TECNOLOGIA DE INFORMACION Incluyen software,hardware,redes,base de datos software hardware redes Base de datos.
INGENIERIA DE REQUERIMIENTOS
Cursos Redes Informaticas Cableado estructurado Educarte Es el medio fisico a través del cual se interconectan dispositivos de tecnologías de información.
Plataforma en Línea para instituciones educativas
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
Anteproyecto «SISTEMA INFORMÁTICO PARA EL REGISTRO Y CONTROL DE EXPEDIENTES DE PENAS SUSTITUTIVAS A CÁRCEL PARA LA CORTE SUPREMA DE JUSTICIA.» Grupo 19.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Fase  Análisis y estudio del mercado  Factibilidad  Adquisición de equipos, aplicaciones e implementación del Centro de Monitoreo.  Laboratorio de.
Requerimientos /Metas:
Fases de la Auditoria Informática
MÉTODOS DE IMPLANTACIÓN
COMPRAS Y EVALUACIÓN DE PROVEEDORES P-GR-35-02
Aplicación para la documentación de la red de la UTEZ
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
Seguridad y control Unidad V Material de apoyo “activos”
Planeación con Planning Tool y DotProject Grupo de Construcción de Software Facultad de Ingeniería Universidad de los Andes Rubby Casallas, Andrés Yie.
ENFOQUE PARA LA INFORMACIÓN DE TECNOLOGÍA DE INFORMACIÓN
A LA MEDIDA DE LOS REQUERIMIENTOS Y NECESIDADES DE SU EMPRESA. Soluciones integrales.
INSPECCIONES DE SEGURIDAD
Organización del Departamento de Auditoria Informática
NORMAS ESPECIFICAS SERÁ RESPONSABILIDAD DEL CENTRO DE SERVICIO Y MONITOREO (CSM) / GERENCIA DE SOPORTE AL CLIENTE (GSAC) / MOVILNET: Atender los requerimientos.
SISTEMA DE INFORMACION PARA EL CONTROL INTERNO DE PERSONAL
Cliente: Montelena Propuesta: CRM/POS/Contabilidad Abril de 2014
Gerencia de Sistemas Gestión de los SI 1. CONTENIDO 1.Conceptos básicos y definiciones 2.Cómo controlar efectivamente los SI? 3.El ambiente de desarrollo.
PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.
Unidad de informatica.
Integrantes: Víctor Cabezas Andrés Valarezo José Zamora Proyecto Seguridad Informática.
PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.
SISTEMAS DE GESTIÓN DE CALIDAD CÍRCULO DE DEMING.
Ciclo de vida de un sistema
PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.
Presentación del Sistema Versión Final del Producto.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Elaborado por: Mayoral Cruz Matilde Morales Espinoza Anllhins
Introducción al proceso de verificación y validación.
Simón Esneider Herrera Álvarez Media Técnica Casd 10-2
Gestión Centralizada de Campañas
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
“ NO HAY NADA MÁS DIFÍCIL DE CONSEGUIR, MÁS ARRIESGADO DE MANTENER NI MÁS INSEGURO DE TENER ÉXITO, QUE ESTAR A LA CABEZA EN LA INTRODUCCIÓN DE UN.
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
SISTEMAS E INFORMATICA
Universidad Latina CONTROL INTERNO.
PROTECICON DE INFORMACION EN LA EMPRESA Carrión diana Castro Lucia Del Valle Erick INTEGRANTES:
Jorge Pinto Jhonatan Montenegro V.. 1. Relación entre auditoria y los sistemas de información  Auditoría: Es aplicado como elemento de control en especial.
 Es el manejo de bienes de conformidad a las necesidades de la administración central de la Alcaldía de San José de Cúcuta mediante la asignación de.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Experiencia de Ecuador Opciones de desarrollo. Introducción La implementación de un sistema informático de contratación pública involucra dos grandes.
Empresa Patrocinadora: Departamento de TIC Poder Judicial Lic. José Ángel Jiménez Torrentes. DBA. Sede Regional Chorotega, Campus Nicoya Curso: Proyectos.
Transcripción de la presentación:

PROTECICON DE INFORMACION EN LA EMPRESA

IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION PARA DAR SEGURIDAD.

ELABORACION DE POSIBLES SOLUCIONES. CONTRATACION DE UNA EMPRESA ESPECIALIZADA EN SEGURIDAD EN INFORMATICA. DAR FACILIDADES DE TRABAJO A LOS EMPLEADOS. PLAN DEL PROYECTO CON TIEMPO DE ENTREGA TENER SU RESPECTIVO SERVIDOR DE BACKUP PARA RESPALDAR LA INFORMACION. COMPRA DE HARDWARE Y SOFTWARE PARA LA NECESIDAD DEL DESARROLLO

IMPLEMENTACION DEL SISTEMA INSTALAR CAMARAS DE SEGURIDAD PARA LA EMPRESA. PREPARAR UN MANUAL PARA LA CAPACITACION DE LOS USUARIOS. SOLUCIONAR LOS ERRORES Y PROBLEMAS RECONOCIDOS

ASIGNAR UN TIEMPO DE PRUEBA DEL PROYECTO. SUPERVISAR EL FUNCIONAMIENTO DIARIO DE LA INFORMACION. ESCUCHAR LAS DIFICULTADES DE PARTE DE LOS USUARIOS DE NUESTRA EMPRESA. REPORTAR POSIBLES CAMBIOS DEL SISTEMA. VER EL CUMPLIMIENTO TOTAL DE TODAS LAS ESPECIFICACIONES DE SEGURIDAD.

CIERRE DE CONTRATO CON LA EMPRESA DE DESARROLLO DEL SISTEMA ADJUNTAR MANUALES TECNICOS DEL SISTEMA ACUERDOS PARA OTRO POSIBLE CAMBIO EN EL SISTEMA

 DOCUMENTACION SOBRE INFORMES DEL PROYECTO  QUE EL SISTEMA TENGA ESCALABILIDAD  QUE EL SISTEMA TENGA PRUEBA FALLOS DE ERRORES  ACCESIBILIDAD PARA 100 USUARIOS PERMANENTE EN NUESTRA EMPRESA  IMPLEMENTACION DE 3 SERVIDORES  ENCRIPTAR LA INFORMACION  POSEER 2 ADMINISTRADORES DE SISTEMA

ENCUESTAR A LOS USUARIOS SI EL SISTEMA TIENE UN AMBIENTE AMIGABLE CONTROLAR EL FUNCIONAMIENTO DE LOS SEVIDORES SI TIENE ACCESO CONTINUO GENERAR LA DESENCRIPTACION DE LA INFORMACION SIN NINGUN ERROR

CONTRATACION DE LA EMPRESA DEFINIR LOS PROCESOS A REALIZARCE EN EL TRASCURSO DEL PROYECTO REALIZAR UN LEVANTAMIENTO DE INFORMACION VERIFICAR CUANTOS USUARIOS VAN A REQUERIR NUESTRO SOFTWARE. DEFINIR LA REALIZACION DEL SISTEMA DAR A CONOCER AL JEFE DE LA EMPRESA LAS POSIBLES SOLUCIONES DETECTAR LAS MODIFICACIONES DE DICHO SISTEMA IMPLEMENTACION DEL PROGRAMA EJECUCION CON TODOS LOS USUARIOS

IDNOMBRE DE TAREADURACION 1Contratacion de la empresa que desarrollara el sistema1 Semana 2Realizar una inspeccion a la empresa3 dias 3Definir las debilidades de los departamentos6 dias 4Adquirir recursos para el buen desarrollo10 dias 5Realizar la nueva restructuracion departamental25 dias 6Hacer las devidas conecciones y cableado29 dias 7Verificar el numero de usuarios que van a utilizar el sistema9 dias 8Desarrollo del sistema2 meses 9verifica el cumplimiento de las especificaciones5 dias 10Implementacion del sistema15 dias 11Indicar la garantia del cumplimiento3 dias 12Dar un monitoreo para controlar la ejecucion10 dias 13finalizacon del contrato con todas las politicas firmadas5 dias

IDNOMBRE DE TAREADURACION 1Contratacion de la empresa que desarrollara el sistema1 Semana 2Realizar una inspeccion a la empresa3 dias 3Definir las debilidades de los departamentos6 dias 4Adquirir recursos para el buen desarrollo10 dias 5Realizar la nueva restructuracion departamental25 dias 6Hacer las devidas conecciones y cableado29 dias 7Verificar el numero de usuarios que van a utilizar el sistema9 dias 8Desarrollo del sistema2 meses 9verifica el cumplimiento de las especificaciones5 dias 10Implementacion del sistema15 dias 11Indicar la garantia del cumplimiento3 dias 12Dar un monitoreo para controlar la ejecucion10 dias 13finalizacon del contrato con todas las politicas firmadas5 dias