Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

SISTEMA INTEGRADO DE GESTION PARA LA ORGANIZACION XXXXX

Enviado por   •  16 de Octubre de 2018  •  1.729 Palabras (7 Páginas)  •  359 Visitas

Página 1 de 7

...

También se incluirá la gestión de las Solicitudes de Cambio y de las modificaciones que éstas produzcan, informando y publicando dichos cambios para que sean accesibles a todo los participantes en el proyecto. Al final de cada iteración se establecerá una baseline (un registro del estado de cada artefacto, estableciendo una versión), la cual podrá ser modificada sólo por una Solicitud de Cambio aprobada.

Para el desarrollo de software se debe contar con las herramientas informáticas necesarias (software y hardware), las cuales deben estar dentro de las normas de legalización para la utilización en el ámbito de fabricación de software, por lo tanto el software debe estar completamente legalizado y licenciado. Si se llegase a utilizar software free este debe ser registrado en la base de datos de software de desarrollo al igual que relacionarlo sobre el inventario de equipos que lo utilicen.

Adoptar patrones de arquitectura para el desarrollo de software, a partir de la estructura definida a partir de los requerimientos funcionales y no funcionales solicitados por el cliente. Para definir la arquitectura es importante establecer el modelo que tendrá el sistema (cliente/servidor, escritorio, móvil) y luego identificar las características que debe tener el IDE a utilizar para el desarrollo y creación de código.

Para la implementación del sistema en ambiente productivo, se debe evaluar las características de los equipos que mantendrán en operatividad el sistema a desarrollar. Si sobre el estudio de factibilidad del hardware, se encuentra la necesidad de incorporar nuevo hardware para el correcto funcionamiento del sistema, se debe incorporar este inventario en el sistema de base de datos de los equipos, teniendo en cuenta que se debe registrar a su vez cada una de sus características.

ELEMENTOS DE LA SEGURIDAD FISICA Y LOGICA

La seguridad lógica corresponde al aseguramiento en los accesos de personas y sistemas únicamente autorizados mediante políticas de seguridad de protección de información en su propio medio usando herramientas de seguridad.

Debido a que actualmente existen diferentes amenazas sobre los datos (Interrupción, Interceptación, Modificación y Generación.)

Actualmente existen diversas políticas de seguridad que nos pueden ayudar a mitigar las amenazas expuestas anteriormente.

Controles de Acceso

Externo

Dispositivos de control de puertos

Firewall o puertas de seguridad

Autenticación basada en Host

Interno

Credenciales – Passwords (Palabras Claves)

Encriptación.

Criptografia

Cifrado Simetrio o Asimetrico

Firma Digital

Estos controles se deben ejecutar conservando los principios de seguridad informática, específicamente el que corresponde a que “Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles y de usar y apropiadas al medio”

INTEGRACION

Generación de registros y reportes: En esta política se integran todos los requerimientos de LEGALIZACION DE SOFTWARE, BASE DE DATOS Y AUDITORIA DE SOFTWARE junto al primer requerimiento de CONSTRUCCION E IMPLEMENTACION la cual consta de los siguientes puntos:

Normalizar cada una de las actividades que compone el proceso de construcción de un software a partir de elementos de registro que permitan un control y seguimiento en los tiempos y la calidad del proyecto. Estos elementos deben componer una estructura detallada y tabulada de la información, por lo tanto se deben implementar formularios como:

Solicitud de requerimientos

Evaluación de requerimientos

Gestión de Riesgos

Control de Plazos

Control de Calidad

Gestión de Configuración

Generar reporte histórico donde se muestre la fecha, hora inicio, hora fin, objetivo de la auditoria, tipo de auditoria (interna o externa), entidad auditoria y no conformidades con el respectivo estado de cada no conformidad relacionados con los planes de aplicación para legalización de software.

Permitir el registro de los activos físico y lógicos

Generar estadísticos periódicos del estado de las licencias para los activos físicos y lógicos donde sea fácil identificar las licencias próximas a vencer.

Generación de documentos, pruebas de Calidad y Seguridad: En esta política permanece inalterada el area de calidad y seguridad:

Garantizar la confiabilidad, la seguridad y el desempeño del sistema por medio de credenciales usuario - contraseña, contraseñas alfanuméricas, con caracteres especiales, mayor a 8 caracteres, calidad que estas condiciones se estén cumpliendo.

Crear distintos perfiles de usuario los cuales dependiendo el perfil del usuario de permisos a la base de datos, calidad valida que las políticas implementadas estén funcionando y no allá forma de romper las políticas.

Enmascarar los datos sensibles que se almacenen en la base de datos como las contraseñas, datos de tarjetas de crédito, validando desde calidad que los datos se enmascaren y también se desenmascaren al momento de llamar la información de la base de datos.

Construcción e implementación: Aquí se detallan los tres requerimientos faltantes de la construcción y puesta en marcha:

Para el desarrollo de software se debe contar con las herramientas informáticas necesarias (software y hardware), las cuales deben estar dentro de las normas de legalización para la utilización en el ámbito de fabricación de software, por lo tanto el software debe estar completamente legalizado y licenciado. Si se llegase a utilizar software free este debe ser registrado en la base de datos de software de desarrollo al igual que relacionarlo sobre el inventario de equipos que lo utilicen.

Adoptar patrones de arquitectura para el desarrollo de

...

Descargar como  txt (12.3 Kb)   pdf (54.9 Kb)   docx (17.5 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club