2. Identificación de soluciones automatizadas
Adquisición y mantenimiento del software
aplicado
Adquisición y mantenimiento de la
infraestructura tecnológica
Desarrollo de mantenimiento de procesos
Instalación y aceptación de los sistemas
Administración de los cambios
3. Definición del requerimiento de información
Estudio de factibilidad
Pistas de auditoria
Arquitectura de la información
Seguridad con relación de costo- beneficio
Contratación a terceros
Aceptación de instalaciones y tecnología
3
4. Pistas de la auditoria- objetivo
de protección
Es una serie de registros sobre las actividades del sistema operativo
de procesos, aplicaciones de usuarios
Objetivos de protección de • Pistas de auditoría - evidencia
seguridad
Identificar Identificar
Responsables Reconstrucción
usuarios anfitrión
individual De eventos
Tipo de evento
Dirección de identificación
instrumentos
4
5. PISTAS DE AUDITORIA EVOLUCIÓN Y LOS ERRORES
POTENCIALES
Prevención
riesgo
Incidente o
error
detección Evaluación
Daños
Represión recuperación
Corrección
5
7. Pistas de auditoria- políticas de seguridad para sistemas
distribuidos – procesos
criptográfica
Integridad y
confidencialidad de disponibilidad
datos
PARTIENDO DE UNA POLÍTICA DE SEGURIDAD EN LA QUE SE DEFINAN LOS
7
NIVELES DE AUTORIZACIÓN PARA CUMPLIR UN ESTÁNDAR DE SEGURIDAD
CONFIABLE Y EFICAZ
8. 8
Técnicas de información
Cifrado de la información .- es una técnica de
cifrado de claves para guardar información
confidencial de nuestro sistemas de
distribución. Esta seguridad hace evita que
dispositivos ajenos sean reconocidos y
reportados
10. Técnicas de
autenticidad
Lo identifican con
Los sistemas de
una palabra clave
redes de área local
PASSWORD que
suelen ir asociadas
esta asociada con
a los
una cuenta en la
procedimientos de
red garantizando
inicio de sección.
así su autenticidad.
10
11. Adquisición y mantenimiento
del software aplicado
Objetivo
Proporcionar funciones automatizadas
que soporten efectivamente el negocio
con declaraciones especificas sobre
requerimientos funcionales
operacionales y una implementación
estructurada fundamentada en:
11
12. Objetivos de control
Documentación (materiales y soporte técnico)
Interface usuarios- máquinas
Requerimientos de archivo
Pruebas funcionales
Controles de aplicación y requerimientos funcionales
12
13. Adquisición y mantenimiento de la
infraestructura
Proporcionar la plataformas apropiadas para e soportar aplicaciones de
negocios originados de una evaluación de desempeño
Identificar el impacto de
nuevo hardware o software • Evaluación de tecnología
sobre el rendimiento
Para identificar el impacto
de las fallas de rendimiento • Mantenimiento preventivo
Para la seguridad de datos y • Seguridad de software del
los programas sistema
13
14. Manuales de
procedimientos de
usuarios y controles
Manuales de
Levantamiento de
operación y
procesos
controles
Materiales de
entrenamiento
14
15. Instalación y aceptación de
los sistemas -procesos
Capacitación del
personal
De acuerdo al plan de
Nivel de seguridad para entrenamiento
la información junto con
•Pruebas especificas
el riesgo q este implique
Sean convertidos a un Producto satisfactorio
nuevo proceso •Revisiones post
•Validación y acreditación implementación
Reportar si el sistema
proporciona beneficios
•Conversión / carga de datos
15
16. Administración de cambios
Los cambios en la
aplicaciones diseñadas
Identificación de
internamente, así como
cambios
las adquiridas a
proveedores
16