Guia de cumplimiento de logros para la seguridad de la información en el proceso de automatización de software. Caso práctico: Citi Integrated Service Center.

El presente documento, plantea una guía para cumplir con los estándares de Seguridad de la Información, en el proceso de automatización de software que se lleva a cabo en CISC (Citi integrated Service Center) y de cómo los principios de seguridad son puestos en práctica en éstos procedimientos, CISC...

Descripción completa

Autor Principal: Torres Carranza, Jessica Guadalupe
Formato: info:eu-repo/semantics/MasterThesis
Idioma: spa
Publicado: Universidad Don Bosco 2017
Materias:
Acceso en línea: Torres, J. (2017). Guia de cumplimiento de logros para la seguridad de la información en el proceso de automatización de software. Caso práctico: Citi Integrated Service Center. (Tesis de maestría no publicada). Universidad Don Bosco, San Salvador, El Salvador, C.A
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Sumario: El presente documento, plantea una guía para cumplir con los estándares de Seguridad de la Información, en el proceso de automatización de software que se lleva a cabo en CISC (Citi integrated Service Center) y de cómo los principios de seguridad son puestos en práctica en éstos procedimientos, CISC, es una empresa de servicios tecnológicos en la que su fuerte principal es el desarrollo de software para aplicaciones web dado que sus clientes son bancos bajo una misma plataforma llamada Netbanking Java, el cual es un servicio en línea para que los clientes puedan realizar sus transacciones personales y los empleados de agencias bancarias puedan también hacer gestiones de atención al cliente; el departamento involucrado en ésta actividad es el departamento de Quality Assurance, en éste, se llevan a cabo aplicaciones nuevas o mantenimientos, directamente en la plataforma de Netbanking Java; se presentarán las mejores prácticas en la ejecución de casos de pruebas, para garantizar que los clientes reciban el desarrollo que han solicitado y al mismo tiempo garantice que los procedimientos sean puestos bajo los estándares de seguridad de la información; tomando en cuenta los conceptos: Disponibilidad, Integridad y Confidencialidad.