outsourcing
FACULTAD DE INGENIERÍA
Ingeniería en informática
Tesis de grado:
“Metodología para el
Aseguramiento de Entornos
Informatizados” – MAEI.
Alumna: María Victoria Bisogno
Padrón: 74.784
E-mail: vickybisogno@hotmail.com; vbisogno@fi.uba.ar
Tutor: Prof. Lic. Sergio Villagra
Co-tutores: Andrea Morales, Saverio Locane, y Héctor Dinamarca
12 de octubre de2004
Metodología para el Aseguramiento de Entornos Informatizados.
MAEI - María Victoria Bisogno.
I.
ÍNDICE:
I.
Índice:..................................................................................................... 1
II.
Prefacio...................................................................................... 6
1. Propósito de latesis.................................................................................. 6
2. Estado del Arte de la Seguridad Informática. ................................................ 8
3. Motivación para la realización de este trabajo ............................................. 10
4. Alcance de la tesis .................................................................................. 11
5. Organización del documento.................................................................... 12
III.
Introducción. ............................................................................ 13
1. La metodología. ..................................................................................... 13
1.1 El estudio del entorno......................................................................... 13
1.2 Laimplantación de la solución. ............................................................ 13
2. Descripción de las fases. ......................................................................... 15
IV.
Desarrollo de la metodología AEI ................................................. 23
1 Definición del Alcance................................................................................. 25
Contenido: ............................................................................................. 25
1.1 Análisis de Requerimientos de Usuario ..................................................... 26
1.1.1 Documento de Requerimientos de Usuario .......................................... 26
1.1.2 Ejemplo - Requerimientos de Usuario................................................. 27
1.2 Elaboración del Alcance ......................................................................... 27
1.2.1 Alcance.......................................................................................... 28
1.2.2 Ejemplo - Alcance ........................................................................... 30
1.3 Aprobación delAlcance.......................................................................... 33
1.4 Estimación de tiempos y costos. ............................................................. 33
1.4.1 Costos capitales .............................................................................. 34
1.4.2 Costos recurrentes .......................................................................... 35
1.4.3 Costos Norecurrentes...................................................................... 37
1.5 Elaboración del Plan de Trabajo .............................................................. 37
2 Relevamiento ............................................................................................ 40
Contenido: ............................................................................................. 40
2.1 Elaboración delRelevamiento General. .................................................... 41
2.1.1 Relevamiento General ...................................................................... 43
2.2 Elaboración del Relevamiento de Usuario ................................................. 45
2.2.1 Relevamiento de Usuario .................................................................. 48
2.2.2 Asignación de...
Regístrate para leer el documento completo.