SlideShare una empresa de Scribd logo
1 de 23
REALIZADO POR:
JESSENIA BRAVO
IDENTIFICACION DE SOLUCIONES
       AUTOMATIZADAS

                   Visión
                   Misión
                   Planes
                Políticas , etc.
SEGURIDAD CON
RELACION DE COSTO-
    BENEFICIO




                     CONTRATACIÓN CON
                     TERCEROS
ACEPTACIÓN DE INSTALACIONES Y
        TECNOLOGÍAS
PISTAS DE AUDITORIA- OBJETIVOS DE
               PROTECCIÓN




    OBJETIVOS DE PROTECCIÓN Y SEGURIDAD

RESPONSABILIDAD
INDIVIDUAL                  RECONSTRUCCIÓN DE
                            EVENTOS
IDENTIFICACIÓN DE
DETECCIÓN DE
                                     PROBLEMAS
INSTRUCCIONES




           PISTAS DE AUDITORÍA-
                EVIDENCIA
EVOLUCIÓN DE RIESGOS


PREVENCIÓN

             RIESGO



 DETECCIÓN
             INCEDENTE-
             ERROR



  REPRESIÓN

             DAÑOS
ERRORES POTENCIALES
POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS



CONECCIÓN
LAN




              CONECCIÓ
              N WAN


                                    PLATAFORM
                                    A DE
                                    INTERNET
TÉCNICAS DE SEGURIDAD PARA
          SISTEMAS DISTRIBUIDOS
TÉCNICAS CIFRADO DE
INFORMACIÓN
TÉCNICAS DE INTEGRIDAD Y CONFIABILIDAD



AUTENTICACIÓN
                            AUTORIZACIÓN




INTEGRIDAD
                            CONFIDENCIALI
                            DAD



                AUDITORIA
TÉCNICAS DE
AUTENTICACIÓN
ADQUISICION Y MANTENIMIENTO DEL SOFTWARE
                APLICADO

         CONTROL
         DE
         CALIDAD


                              GARANTÍA
                              DE
                              CALIDAD


            CALIDAD
            TOTAL
OBJETIVO DE CONTROL


DOCUMENTACIÓN (MATERIAL                         INTERFACE
SOPORTE)




 REQUERIMIENTOS DE                            CONTROLES DE APLICACIÓN Y
 ARCHIVO                  PRUEBAS             REQUERIMIENTOS DE FUNCIONES
                          FUNCIONALES
ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA



 EVALUACIÓN DE
 TECNOOGÍA




                 MANTENIMIENTO
                 PREVENTIVO
                           SEGURIDAD DEL SOFTWARE
                           Y SISTEMA
DESARROLLO Y MANTENIMIENTO DE PROCESO


MANUALES DE
                                   MANUALES
PROCEDIMIENTOS
                                   OPERACIONALES Y DE
                                   CONTROL




MATERIALES DE                   LEVANTAMIENTO DE
ENTRENAMIENTO                   PROCESOS
ADMINISTRACION DE LOS CAMBIOS

IDENTIFICACIÓN DE
CAMBIOS




                    TÉCNICAS DE CONTROL
PROCEDIMIENTOS          EVALUACIÓN DEL IMPACTO




                  MANEJO DE LIBERACIÓN
   AUTORIZACIÓN
   DE CAMBIOS




                         DISTRIBUCIÓN DE
                         SOFTWARE

Más contenido relacionado

La actualidad más candente

Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redesJHOANCRISTHIAN
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDADCRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDADmbrlaser
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosJuan A. Suárez Romero
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat ManagementCA RMDM Latam
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 

La actualidad más candente (14)

04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redes
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDADCRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat Management
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 

Similar a Adquisicion e implementacion

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaAnita Vaca
 
Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02alexiss17811981
 
Salida de información
Salida de informaciónSalida de información
Salida de informaciónviviana231
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose Luis
 

Similar a Adquisicion e implementacion (20)

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Acs
AcsAcs
Acs
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tatiana flores
Tatiana floresTatiana flores
Tatiana flores
 
Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02
 
Salida de información
Salida de informaciónSalida de información
Salida de información
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1
 

Adquisicion e implementacion