Análisis Post-Implementación - Capítulo 5 (2P)

download Análisis Post-Implementación - Capítulo 5 (2P)

of 29

Transcript of Análisis Post-Implementación - Capítulo 5 (2P)

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    1/29

    1

    Capítulo 5

    Análisis Post-Implementación

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    2/29

    2

    Post-Producción: Garantía

    Generalmente es de seis meses, depende del

    proceso de negociación.

    Consultas de soporte telefónico, fax, correo

    electrónico o comunicación remota.Atención de inconsistencias encontradas a

    tra!s de actuali"ación de pa#uetes.

    Asistencia t!cnica en sitio condicionada.

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    3/29

    3

    Post-Producción: $oporte %!cnico

    Generalmente es contratada una e"

    terminada la garantía t!cnica, inclu&e: Actualizaciones de Versión

    Consultas de soporte telefónico, fax, correo

    electrónico o comunicación remota.

     Atención de inconsistencias encontradas a

    través de actualización de paquetes.Se dee estalecer un contrato de

    mantenimiento.

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    4/29

    !

    $ericios '(ueos re#uerimientos)

    *ntrega de re#uerimientos.

    +eantamiento de información 'efiniciónde re#uerimientos del cliente). 

    *ntregamos propuesta de re#uerimientosnueos. 

    Proceso de análisis & diseo del auste'efinición de re#uerimientos desoft/are).

    *ntrega & recepción de re#uerimientos.

    http://var/www/apps/conversion/tmp/scratch_1/FOR_PRO.pdfhttp://var/www/apps/conversion/tmp/scratch_1/FOR_DRC.pdf

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    5/29

    "

    *stándares utili"ados

    *stándar de diseo

    *stándar de desarrollo de soft/are

    *stándar de pantallas*stándar de reportes

    *stándar de iconos

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    6/29

    #

    *s#uema

    Aplicaciones

    A0I$

    1eglas

    del

    negocio

    $olución

    ertical

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    7/29

    $

    1esultado: $olución ertical

    Conocimiento

    del negocio

    Parametrizable

      T e c  n  o  l  o  g

      í  a

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    8/29

    8

    *aluación de $istemas $ocio-%!cnicos

    • Volumen: El espacio total ocupado varía dependiendo de cómo están

    ordenados y conectados los montajes de los componentes de hardware,

    software, políticas y personas.

    • Fiabilidad: Depende la fiabilidad de los componentes, interacciones

    inesperadas en los procesos pueden causar nuevos tipos de fallos y afectar

    la confianza del usuario hacia el sistema.

    • Protección: Es la capacidad para resistir ataues, es una propiedad

    compleja ue no se puede medir fácilmente. !os ataues pueden ser

    ideados de forma ue no fueron previstos por los dise"adores y así vencer

    las protecciones incorporadas.

    • Reparabilidad: #oder arre$lar un problema con el sistema una vez ue

    haya sido descubierto. Depende de la posibilidad de dia$nosticar el

     problema, acceder a los componentes defectuosos y modificarlos o

    reemplazarlos.

    • Usabilidad: %efleja cómo es de fácil usar el sistema. Dependiendo de los

    componentes t&cnicos del sistema, sus operarios y su entorno de

    operaciones.

    #ropiedades Emer$entes

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    9/29

    '

    *aluación de $istemas Críticos

    • Sistemas Críticos: (on auellos sistemas en donde un fallo defuncionamiento puede provocar p&rdidas económicas importantes, da"os

    físicos o amenazas a la vida humana.

    • Clases de Sistemas Críticos:

    • )* (istemas de se$uridad crítico+ (istemas cuyo fallo de funcionamiento

     puede provocar perjuicio, p&rdidas de vida, o da"os al medio ambiente.Ej+ #lanta de fabricación de productos uímicos o armamento militar.

    • * (istemas de misión críticos+ (istemas cuyo fallo de funcionamiento

     puede provocar errores en actividades diri$idas por objetivos. Ej+ (istema

    de nave$ación para los aviones o naves espaciales.

    • -* (istemas de ne$ocios críticos+ (istemas cuyo fallo de funcionamiento puede provocar costos muy elevados para el ne$ocio ue los utiliza, ya

    sea por errores en los cálculos o manejo de dinero electrónico. Ej+

    (istema de manejo de cuentas bancarias, facturación o roles de pa$o.

    -onceptos enerales.

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    10/29

    /0

    *aluación de $istemas Críticos

    • Confiabilidad: #ropiedad ue refleja el $rado de confianza ue el

    usuario tiene sobre el sistema. !os atributos más importante de la

    confiabilidad son la disponibilidad, fiabilidad, se$uridad y protección.

    • Ejemplos de confiabilidad+

    • 1n servidor de internet proporcionado por un 2(# con miles de clientes.

    3uality of service 4calidad de servicio*.

    • 1n escalpelo controlado por computadora usada para practicar incisiones

    en operaciones uir5r$icas.

    • 1n sistema de control direccional usada en el lanzamiento de un vehículo

    espacial.

    • 1n sistema de $estión de finanzas personales, a trav&s de internet.

    -onfiabilidad de (istemas -ríticos.

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    11/29

    //

    *aluación de $istemas Críticos

    • Disponibilidad: )tributo ue el sistema posee para poder entre$ar los

    servicios a los usuarios cuando se le soliciten en cualuier momento. Ej+

    !os sistemas ue utilizan las entidades p5blicas y privadas para el cobro

    de facturas de acuerdo al horario. !os servicios de internet, cajerosautomáticos y telefónicos con horarios 679.

    • Fiabilidad: )tributo del sistema para entre$ar los servicios de acuerdo a

    lo especificado, de forma correcta, sin fallas o caídas. (i un sistema no es

    fiable es difícil ase$urar su se$uridad o protección.

    • Seguridad: )tributo ue refleja la capacidad del sistema para funcionarnormalmente, sin amenazar o provocar da"os a las personas, al ne$ocio o

    al entorno del sistema, a5n si &ste fallase.

    • Protección: )tributo ue refleja la capacidad para prote$erse o resistir

    ataues eternos ue pueden ser accidentales, ne$li$entes o provocados.

    )tributos de la -onfiabilidad en los

    (istemas -ríticos.

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    12/29

    12

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    13/29

    %ipos de 2antenimiento

    *+ desarrollo de soft/are inolucra 3

    tipos de mantenimiento

    2antenimiento Correctio: %antener elcontrol sore las funciones diarias del sistema &

    su normal operación.

    2antenimiento Adaptio: %antener el

    control sore las modificaciones del sistemapara que se adapte a nuevos amientes o

    entornos.

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    14/29

    2antenimiento Perfectio ' (erfeccionarlas funciones aceptales existentes en lo que

    respecta a velocidad, rendimiento & efectividad. 2antenimiento Preentio' )mpedir que el

    desempe*o del sistema se de+rade a niveles

    inaceptales

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    15/29

    %ipos de 2antenimiento

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    16/29

    *l Control del Cam4io

    entro de todo proceso de mantenimiento deSoft-are es necesario estionar los camios

    de manera eficaz conociendo primeramente las

    respuestas a las si+uientes pre+untas'

    Sincronización' /Cu0ndo se izo el camio)ndentificación' /uién lo izo

    enominación' /ué componentes del sistema

    se camiaron Autenticación' /4ue eco correctamente

     Autorización ' /uién autorizó la realización del

    camio

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    17/29

    *l Control del Cam4io

    5uta se+uida' /uién fue notificado del

    camio

    Cancelación ' /uién puede cancelar la

    solicitud de camio

    ele+ación ' /uién es el responsale por el

    camio

    Valoración ' /Cu0l es la prioridad del camio

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    18/29

    16

    AI%61IA * $I$%*2A$

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    19/29

    17

    8 9a auditoria informática  es un proceso llevado a cao por

    profesionales especialmente capacitados para el efecto, &

    que consiste en reco+er, a+rupar & evaluar evidencias para

    determinar si un sistema de )nformación salva+uarda elactivo empresarial, mantiene la inte+ridad de los datos,

    lleva a cao eficazmente los fines de la or+anización, utiliza

    eficientemente los recursos, & cumple con las le&es &

    re+ulaciones estalecidas.

    8 9os o:etivos de la auditor;a )nform0tica son'  < =l an0lisis de la eficiencia de los Sistemas )nform0ticos

      < 9a verificación del cumplimiento de la >ormativa en este

    0mito

      < 9a revisión de la eficaz +estión de los recursos

    inform0ticos.8 9a auditor;a inform0tica sirve para me:orar ciertas

    caracter;sticas  en la empresa como' esempe*o,

    4iailidad, =ficacia, 5entailidad, Se+uridad & (rivacidad.

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    20/29

    2?

    %ipos de Auditoría de $istemas.

    entro de la auditor;a inform0tica destacan los si+uientes

    tipos @entre otros'

    8 Auditoría de la gestión:  la contratación de ienes &

    servicios, documentación de los pro+ramas, etc.8 Auditoría legal del 1eglamento de Protección de

    atos' Cumplimiento le+al de las medidas de se+uridad

    exi+idas por el 5e+lamento de desarrollo de la 9e&

    Br+0nica de (rotección de atos.8 Auditoría de los datos' Clasificación de los datos,

    estudio de las aplicaciones & an0lisis de los flu:o+ramas.8 Auditoría de las 4ases de datos' Controles de acceso,

    de actualización, de inte+ridad & calidad de los datos.

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    21/29

    21

    %ipos de Auditoría de $istemas.

    8 Auditoría de la seguridad' 5eferidos a datos e

    información verificando disponiilidad, inte+ridad,confidencialidad, autenticación & no repudio.

    8 Auditoría de la seguridad física' 5eferido a la uicación

    de la or+anización, evitando uicaciones de ries+o, & en

    al+unos casos no revelando la situación f;sica de esta.

    amién est0 referida a las protecciones externas @arcos

    de se+uridad, vi+ilantes, etc. & protecciones del entorno.8 Auditoría de la seguridad lógica' Comprende los

    métodos de autenticación de los sistemas de información.

    8 Auditoría de las comunicaciones. Se refiere a laauditoria de los procesos de autenticación en los sistemas

    de comunicación.8 Auditoría de la seguridad en producción' 4rente a

    errores, accidentes & fraudes.

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    22/29

    22

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    23/29

    23

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    24/29

    2!

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    25/29

    2"

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    26/29

    2#

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    27/29

    2$

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    28/29

    26

  • 8/19/2019 Análisis Post-Implementación - Capítulo 5 (2P)

    29/29

    27