El documento habla sobre la importancia de identificar, desarrollar, adquirir, implementar y mantener sistemas para apoyar los procesos del negocio. También discute el uso de pistas de auditoría para cumplir objetivos de protección de datos y seguridad de la información, así como detectar eventos y problemas. Finalmente, presenta varias técnicas clave para garantizar la integridad, confidencialidad y disponibilidad de los datos.
2. Deben ser identificadas,
desarrolladas y adquiridas, así
como implementadas e integradas
dentro del proceso del negocio.
Además cubre los cambios y el
mantenimiento realizado a
sistemas existentes
3. Objetivo.- asegurar el mejor enfoque para
cumplir con los requerimientos del usuario
mediante un análisis de las oportunidades
comparadas con los requerimientos de los
usuarios
•Visión
DIRECCIÓN DE
•Misión
SISTEMAS •Planes, proyectos
•Políticas
•Prioridades
4. Son una serie de registros sobre las
actividades del sistema operativo de
procesos o aplicaciones. Las pistas de
auditoria son procedimientos que
ayudan a cumplir algunos objetivos de
protección y seguridad de la información
así como evidenciar con suficiencia y
competencia.
5. PROTECCION Y
PISTAS DE AUDITORIA
SEGURIDAD
* Responsabilidad individual. *Identificador del usuario.
*Reconstrucción de eventos *Cuando a ocurrido el evento.
*Detección de instrucciones. *Identificador de host
Identificación de problemas. *Tipo de evento
6. *Datos en blanco
ERRORES POTENCIALES
*Riesgo
EVOLUCION
*Incidente-error *Datos ilegibles
*Daños *Problemas de
transcripción.
*Recuperación
*Error de cálculo.
*Negligencia.
*Falta de
aleatoriedad.
*Violar la secuencia
7. 1.- Prevención
2.- Detección síntomas
3.- Diagnóstico
4.- Corrección
5.- Evaluación
•Actuar sobre las
causas.
ACCIONES •Técnicas y políticas de
PARA control involucrados.
EVITARLOS •Empoderar a los
actores.
•Crear valores y
actitudes.
8. Administración y control de accesos.
Criptográfica
Integridad y Confidencialidad de datos.
Disponibilidad.
No discrecionalidad.
Dependientes y por defecto.
9. TÉCNICA
CIFRADO DE LA
INFORMACIÓN
Permite que aunque los datos sufran un
ataque, estos no pueden ser conocidos por el
atacante. Es una técnica muy usada para
aumentar la seguridad de las redes
informáticas . Convierte el texto normal en
algo ilegible , por medio de un esquema
reversible de codificación desarrollado en
torno a una clave privada que solo conoce el
emisor y receptor.
10. TECNICAS DE
INTEGRIDAD Y
CONFIDENCIALIDAD
Autenticidad.
Confidencialidad.
Autorización.
Auditoría.
Integridad.
11. TECNICAS DE
AUTENTICIDAD
Una palabra clave
password que tan solo
conoce un usuario y
que esta asociado con
su cuenta en la red
garantiza la
autenticidad de dicho
usuario
12. GESTION DE CALIDAD
Impacto estratégico, oportunidad
de ventaja competitiva.
Planificación, fijación de objetivos,
coordinación, formación,
adaptación de toda la organización.
Involucre a toda la empresa:
directivos, trabajadores, clientes.
Una filosofía, cultura, estrategia,
estilo de gestión.
ISO 9001:2000
13. OBJETIVOS
DE CONTROL
Políticas y
procedimientos
Documentación.
relacionados
Requerimientos de
con la
archivo.
metodología del
Controles de aplicación y
ciclo de vida del
requerimientos
desarrollo de
funcionales.
sistemas
Interface usuario-
máquina.
Pruebas funcionales.
14. Minimizar la TÉCNICAS
probabilidad de DE
interrupciones , CONTROL
alteraciones y
errores a través de
una eficiencia
administrativa del
sistema. Comprar programas a
proveedores fiables.
Usar productos evaluados.
Inspeccionar el código fuente
antes de usarlo.
Controlar el acceso y las
modificaciones una vez
instalado.
15. ADMINISTRACIÓN
DE CAMBIOS
Evaluación del
impacto que Autorización
Procedimientos provocará los de cambios
cambios
Manejo de Distribución de
liberación. software