PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.

Slides:



Advertisements
Presentaciones similares
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
Advertisements

GUÍA PARA EL DESARROLLO DEL PRODUCTO Y PLAN DE MANUFACTURA
UNIVERSIDAD "ALONSO DE OJEDA"
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
90´s: Conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso Fusión estratégica entre usuarios y equipos para lograr objetivos.
Diana Carolina Rojas Alarcón Gilberto Castro Boris Motta
MI PROGRAMA DE FORMACION
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Fase Análisis y estudio del mercado Factibilidad
TECNOLOGIA DE INFORMACION Incluyen software,hardware,redes,base de datos software hardware redes Base de datos.
INGENIERIA DE REQUERIMIENTOS
Cursos Redes Informaticas Cableado estructurado Educarte Es el medio fisico a través del cual se interconectan dispositivos de tecnologías de información.
Plataforma en Línea para instituciones educativas
Centros de Computo.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Fase  Análisis y estudio del mercado  Factibilidad  Adquisición de equipos, aplicaciones e implementación del Centro de Monitoreo.  Laboratorio de.
Requerimientos /Metas:
Fases de la Auditoria Informática
MÉTODOS DE IMPLANTACIÓN
COMPRAS Y EVALUACIÓN DE PROVEEDORES P-GR-35-02
Aplicación para la documentación de la red de la UTEZ
PLAN DE SEGURIDAD N. 001 INCTEL NORTE S.A.S
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Las etapas de un proyecto
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Planeación con Planning Tool y DotProject Grupo de Construcción de Software Facultad de Ingeniería Universidad de los Andes Rubby Casallas, Andrés Yie.
Unidad VI Documentación
PROGRAMA DE CONTABILIDAD COMPUTARIZADA
Manual de la Organización
ENFOQUE PARA LA INFORMACIÓN DE TECNOLOGÍA DE INFORMACIÓN
A LA MEDIDA DE LOS REQUERIMIENTOS Y NECESIDADES DE SU EMPRESA. Soluciones integrales.
SISTEMA DE INFORMACION PARA EL CONTROL INTERNO DE PERSONAL
Cliente: Montelena Propuesta: CRM/POS/Contabilidad Abril de 2014
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Servidor de la Base de Datos E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.
Unidad de informatica.
Integrantes: Víctor Cabezas Andrés Valarezo José Zamora Proyecto Seguridad Informática.
PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
Ciclo de vida de un sistema
PROTECICON DE INFORMACION EN LA EMPRESA. IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION.
FACTIBILIDAD DE LOS SISTEMAS DE INFORMACIÓN
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
ELEMENTOS CURIOSOS DE TECNOLOGIAS DE INFORMACION
Elaborado por: Mayoral Cruz Matilde Morales Espinoza Anllhins
Simón Esneider Herrera Álvarez Media Técnica Casd 10-2
Implementación y Mantenimiento Laura García.  El equipo de proyecto supervisa las tareas necesarias para construir el nuevo sistema de información.
Nombre: Hebert Rangel Gutierrez Matricula: Materia: Base De datos Cuatrimestre: 3er Profesor: Nasheli López Bautista Carrera: Licenciatura en.
Soporte Técnico Tipos, niveles, cobertura, etc.
“ NO HAY NADA MÁS DIFÍCIL DE CONSEGUIR, MÁS ARRIESGADO DE MANTENER NI MÁS INSEGURO DE TENER ÉXITO, QUE ESTAR A LA CABEZA EN LA INTRODUCCIÓN DE UN.
REVISIÓN EQUIPOS DE CUMPUTO RESTRICCIÓN PARA INSTALACION DE SOFTWARE EN LOS EQUIPOS DE CÓMPUTO En la revisión de 121 equipos de computo, evidenciamos.
SISTEMAS E INFORMATICA
Universidad Latina CONTROL INTERNO.
PROTECICON DE INFORMACION EN LA EMPRESA Carrión diana Castro Lucia Del Valle Erick INTEGRANTES:
Jorge Pinto Jhonatan Montenegro V.. 1. Relación entre auditoria y los sistemas de información  Auditoría: Es aplicado como elemento de control en especial.
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
LOS SISTEMAS DE INFORMACIÓN
ELEMENTOS CURIOSOS DE TECNOLOGIAS DE INFORMACION AUTOR: ANGELINA MENDOZA.
Roles de los diferentes análisis de sistemas de información Fonseca Nava Angélica.
Experiencia de Ecuador Opciones de desarrollo. Introducción La implementación de un sistema informático de contratación pública involucra dos grandes.
Lcdo. Eddy Cortez. Dato: Es un número, una palabra, una imagen. Información: Son datos que, dentro de un contexto dado, tienen un significado para alguien.
Empresa Patrocinadora: Departamento de TIC Poder Judicial Lic. José Ángel Jiménez Torrentes. DBA. Sede Regional Chorotega, Campus Nicoya Curso: Proyectos.
Transcripción de la presentación:

PROTECICON DE INFORMACION EN LA EMPRESA

IDENTIFICACION DE PROBLEMAS DE SEGURIDAD. DESARROLLAR UNA ESQUEMATIZACION DE LAS NECESIDADES. DIVISION DE INFORMACION PARA DAR SEGURIDAD.

ELABORACION DE POSIBLES SOLUCIONES. CONTRATACION DE UNA EMPRESA ESPECIALIZADA EN SEGURIDAD EN INFORMATICA. DAR FACILIDADES DE TRABAJO A LOS EMPLEADOS. PLAN DEL PROYECTO CON TIEMPO DE ENTREGA TENER SU RESPECTIVO SERVIDOR DE BACKUP PARA RESPALDAR LA INFORMACION. COMPRA DE HARDWARE Y SOFTWARE PARA LA NECESIDAD DEL DESARROLLO

IMPLEMENTACION DEL SISTEMA INSTALAR CAMARAS DE SEGURIDAD PARA LA EMPRESA. PREPARAR UN MANUAL PARA LA CAPACITACION DE LOS USUARIOS. SOLUCIONAR LOS ERRORES Y PROBLEMAS RECONOCIDOS

ASIGNAR UN TIEMPO DE PRUEBA DEL PROYECTO. SUPERVISAR EL FUNCIONAMIENTO DIARIO DE LA INFORMACION. ESCUCHAR LAS DIFICULTADES DE PARTE DE LOS USUARIOS DE NUESTRA EMPRESA. REPORTAR POSIBLES CAMBIOS DEL SISTEMA. VER EL CUMPLIMIENTO TOTAL DE TODAS LAS ESPECIFICACIONES DE SEGURIDAD.

CIERRE DE CONTRATO CON LA EMPRESA DE DESARROLLO DEL SISTEMA ADJUNTAR MANUALES TECNICOS DEL SISTEMA ACUERDOS PARA OTRO POSIBLE CAMBIO EN EL SISTEMA

 DOCUMENTACION SOBRE INFORMES DEL PROYECTO  QUE EL SISTEMA TENGA ESCALABILIDAD  QUE EL SISTEMA TENGA PRUEBA FALLOS DE ERRORES  ACCESIBILIDAD PARA 100 USUARIOS PERMANENTE EN NUESTRA EMPRESA  IMPLEMENTACION DE 3 SERVIDORES  ENCRIPTAR LA INFORMACION  POSEER 2 ADMINISTRADORES DE SISTEMA

ENCUESTAR A LOS USUARIOS SI EL SISTEMA TIENE UN AMBIENTE AMIGABLE CONTROLAR EL FUNCIONAMIENTO DE LOS SEVIDORES SI TIENE ACCESO CONTINUO GENERAR LA DESENCRIPTACION DE LA INFORMACION SIN NINGUN ERROR

CONTRATACION DE LA EMPRESA DEFINIR LOS PROCESOS A REALIZARCE EN EL TRASCURSO DEL PROYECTO REALIZAR UN LEVANTAMIENTO DE INFORMACION VERIFICAR CUANTOS USUARIOS VAN A REQUERIR NUESTRO SOFTWARE. DEFINIR LA REALIZACION DEL SISTEMA DAR A CONOCER AL JEFE DE LA EMPRESA LAS POSIBLES SOLUCIONES DETECTAR LAS MODIFICACIONES DE DICHO SISTEMA IMPLEMENTACION DEL PROGRAMA EJECUCION CON TODOS LOS USUARIOS

Sistema

IDNOMBRE DE TAREADURACIONSUSTENTACION 1Contratacion de la empresa que desarrollara el sistema1 Semana Realizar un muestreo de ventajas con diferentes empresas 2Realizar una inspeccion a la empresa3 dias experto 3Definir las debilidades de los departamentos6 diasexperto 4Adquirir recursos para el buen desarrollo10 diasexperto 5Realizar la nueva restructuracion departamental25 diasexperto 6Hacer las devidas conecciones y cableado29 diasexperto 7Verificar el numero de usuarios que van a utilizar el sistema9 diasexperto 8Desarrollo del sistema2 mesesexperto 9verifica el cumplimiento de las especificaciones5 diasexperto 10Implementacion del sistema15 diasexperto 11Indicar la garantia del cumplimiento3 diasexperto 12Dar un monitoreo para controlar la ejecucion10 diasexperto 13finalizacon del contrato con todas las politicas firmadas5 diasexperto

IDNOMBRE DE TAREACOSTOSUSTENTACION 1Contratacion de la empresa por todo el proyecto$ ,00Incluye Inspeccion, desarrollo e implementacion 4Adquirir recursos para el buen desarrollo de hardware y software$ ,00Incluye Computadoras Avanzadas, Servidores, Camaras de seguridad 5Realizar la nueva restructuracion de cableado$ 3.000,00Adquirir el cableado 6Hacer las debidas conecciones y cableado$ 2.500,00Adquirir los implementos de conecciones