mapa conceptual del desarrollo, adquisición y mantenimiento

4
Universidad Regional Autónoma de los Andes –UNIANDES– FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS Tema: mapa conceptual del desarrollo, adquisición y mantenimiento Estudiante: Docente: Ing. Lenin Ochoa

Upload: henry-cambal

Post on 20-Nov-2015

3 views

Category:

Documents


0 download

DESCRIPTION

información

TRANSCRIPT

Universidad Regional Autnoma de los Andes

CARRERA DE SISTEMASUniversidad Regional Autnoma de los AndesUNIANDESFACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

Tema: mapa conceptual del desarrollo, adquisicin y mantenimientoEstudiante: Docente: Ing. Lenin OchoaFecha: 26-02-2015

[Escriba texto]

[Escriba texto]

Mapa conceptual del desarrollo, adquisicin y mantenimientoSe requiere: Formalizar las polticas, estndares y controles de seguridad.

DesarrolloAdquisicinMantenimientoRequerimientos

Revisin tcnica de la aplicacin despus de cambios en el sistema Cuando se cambian los sistemas se debern revisar y probar las aplicaciones crticas para asegurar que no exista un impacto adverso Restricciones sobre los cambios en los paquetes de software Se debern utilizar los paquetes de software suministrados por vendedores sin modificaciones Se deber mantener el software original y se debern aplicar los cambios en una copia claramente identificada Todos los cambios debern ser completamente probados y documentados, de manera que pueda ser reaplicados Seguridad en los procesos de desarrollo y soporte Objetivo: mantener la seguridad del software y la informacin del sistema de aplicacin Requerimientos de seguridad de los sistemas de informacin

Proteccin de los datos del sistemaLos datos de prueba se debern seleccionar cuidadosamente, y se deber proteger y controlar

Procedimientos del control del cambioSe deber controlar la implementacin de los cambios mediante el uso de procedimientos formales para el control del cambioObjetivo: garantizar que la seguridad sea una parte integral de los sistemas de informacin

Se debe evitar el uso de bases de datos operacionales conteniendo informacin personal o cualquier otra informacin confidencial para pro

Si la informacin personal o de otra manera confidencial se utiliza para propsito de prueba, todos los detalles confidenciales debern ser removidos o modificados ms alla de todo reconocimiento antes de utilizarlos Se deben identificar y acordar los requerimientos de seguridad antes del desarrollo o implementacin de los sistemas de informacin

Se debe documentar y hacer cumplir los procedimientos formales de control del cambio para minimizar la corrupcin de los sistemas de informacin

1