SlideShare una empresa de Scribd logo
1 de 35
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Auditoria de Sistemas de Gestión
DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Requerimientos de Seguridad de los Sistemas ,[object Object]
Requerimientos de Seguridad de los Sistemas OBJETIVO Asegurar que la seguridad es incorporada a los  sistemas de información
Requerimientos de Seguridad de los Sistemas IDENTIFICADOS Y APROBADOS FASE DE  REQUERIMIENTOS  DE UN PROYECTO INFRAESTRUCTURA APLICACIONES COMERCIALES APLICACIONES DEL USUARIO
Requerimientos de Seguridad de los Sistemas EVALUACION Y ADMINISRACION DEL RIESGO VALOR  COMERCIAL CONTROLES  AUTOMATICOS ANÁLISIS Y  ESPECIFICACIONES  DE LOS REQUERIMIENTOS  DE SEGURIDAD.
Seguridad en los Sistemas de Aplicación ,[object Object],[object Object],[object Object],[object Object]
Requerimientos de Seguridad de los Sistemas OBJETIVO Prevenir la perdida, modificaciones o uso inadecuado de los datos del  usuario en los Sistemas de aplicación
Seguridad en los Sistemas de Aplicación VALIDACION DE  LOS DATOS DE ENTRADA ASEGURAR QUE SON CORRECTOS Y APROPIADOS CONTROLES APLICADOS A ENTRADAS DE TRANSACCIONES, DATOS PERMANENTES, TABLAS DE PARAMETROS
Seguridad en los Sistemas de Aplicación CONTROLES DE PROCESAMIENTO INTERNO ,[object Object],[object Object]
Seguridad en los Sistemas de Aplicación AUTENTICACION DE MENSAJES CAMBIOS NO AUTORIZADOS EN EL CONTENIDO DE UN MENSAJE TRANSMITIDO ELECTRÓNICAMENTE  IMPLEMENTADO EN HARDWARE Y SOFTWARE
Seguridad en los Sistemas de Aplicación VALIDACION DE DATOS DE SALIDA GARANTIZAR QUE EL PROCESAMIENTO DE LA INFORMACIÓN ALMACENADA SEA CORRECTO Y ADECUADO
CONTROLES CRIPTOGRAFICOS RIESGO
POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS ,[object Object],[object Object],[object Object],INTRODUCCION
POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS ,[object Object],[object Object],RIESGO BENEFICIO POLITICA
POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS AL DESARROLLAR UNA POLITICA SE DEBE CONSIDERAR: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CIFRADO ,[object Object],[object Object],[object Object],[object Object],[object Object],INTRODUCCION
CIFRADO ,[object Object],[object Object],[object Object],[object Object],NOTA: ASESORAMIENTO ESPECIALIZADO:   NIVEL PROTECCION.   SELECCIONAR PRODUCTOS ASESORAMIENTO JURIDICO.
FIRMA DIGITAL INTRODUCCION ,[object Object],[object Object]
FIRMA DIGITAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Administración de Claves Servicios de no Repudio Se utilizan  cuando se debe resolver disputas acerca de la ocurrencia o no de un evento o acción. Ej.: Una firma digital en un pago electrónico. “ Esto se hace para ayudar a probar que se realizó tal  evento o acción” Servicios de no Repudio
Protección de claves criptográficas Esencial para el uso eficaz de las técnicas criptográficas. Cualquier pérdida de claves puede comprometer la confidencialidad, autenticidad y/o integridad de la información. Protección de claves  criptográficas Técnica de clave secreta,  se comparte la clave y esta se utiliza para cifrar y descifrar. Debe mantenerse en secreto. Técnica de clave pública , se tienen un par de claves: una clave pública (que puede ser revelada) y una clave privada (que debe mantenerse en secreto).
Normas, procedimientos y métodos Sistema de administración  de claves debe asegurar: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Servicios de no Repudio Las claves Fechas de entradas en vigencia y de fin de vigencia Ser utilizadas solo por un período limitado de tiempo Deben tener Definidas para
Normas, procedimientos y métodos Considerar procedimientos para administrar requerimientos legales de acceso a claves criptográficas. Ej: Tener información (cifrada) en una forma clara la cual es necesaria para un caso judicial.
Normas, procedimientos y métodos Se debe proteger también las claves públicas Uso de certificados de clave pública otorgado por una autoridad competente de certificación. mediante
Garantizar que los proyectos y actividades de soporte de TI se lleven a cabo de manera segura. Seguridad de los Archivos del Sistema
Control del Software Operativo   ,[object Object],[object Object]
El código ejecutable no debe ser implementado en un sistema operacional hasta tanto no se obtenga evidencia del éxito de las pruebas y de la aceptación del usuario, y se hayan actualizado las correspondientes bibliotecas de programas fuente. Se debe mantener un registro de auditoria de todas las actualizaciones a las bibliotecas de programas operativos. Las versiones previas de software deben ser retenidas como medida de contingencia.
El mantenimiento del software suministrado por el proveedor y utilizado en los sistemas operacionales debe contar con el soporte del mismo.  Los parches de software deben aplicarse cuando pueden ayudar a eliminar o reducir las debilidades en materia de seguridad.  Solo debe otorgarse acceso lógico o físico a los proveedores con fines de soporte y si resulta necesario, y previa aprobación de la gerencia. Las actividades del proveedor deben ser monitoreadas
Protección de los datos de prueba del sistema ,[object Object],[object Object],[object Object]
Controles para proteger los datos operativos cuando se utilizan con propósitos de prueba.   ,[object Object],[object Object],[object Object],[object Object]
Control de acceso a las bibliotecas de programa fuente   ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datosmarthacely7
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Manuel Gil
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 

La actualidad más candente (19)

Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Control
ControlControl
Control
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 

Destacado

Gestão da informação – reconhecimento de área
Gestão da informação – reconhecimento de áreaGestão da informação – reconhecimento de área
Gestão da informação – reconhecimento de áreaLuis Felipe
 
Proyecto mi primer platero 5 años (cedido por María Becerra)
Proyecto mi primer platero 5 años (cedido por María Becerra)Proyecto mi primer platero 5 años (cedido por María Becerra)
Proyecto mi primer platero 5 años (cedido por María Becerra)LIBROLANDIA
 
A verdadeira posição de cada um
A verdadeira posição de cada umA verdadeira posição de cada um
A verdadeira posição de cada umSebastiao Castilho
 
Andrea y angie
Andrea y angieAndrea y angie
Andrea y angieakerlove
 
Slide Oficina
Slide OficinaSlide Oficina
Slide OficinaNTE2013
 
Presentación1.pptx luis
Presentación1.pptx luisPresentación1.pptx luis
Presentación1.pptx luisluaquino2010
 
3 formatos autoevaluacion academica
3 formatos autoevaluacion academica3 formatos autoevaluacion academica
3 formatos autoevaluacion academicaYurley Gomez
 
Adventurous Friends Turismo & Aventura - Destinos - Jaguariaíva e Sengés - Br...
Adventurous Friends Turismo & Aventura - Destinos - Jaguariaíva e Sengés - Br...Adventurous Friends Turismo & Aventura - Destinos - Jaguariaíva e Sengés - Br...
Adventurous Friends Turismo & Aventura - Destinos - Jaguariaíva e Sengés - Br...Carlos Ornellas Filho
 
Surrealismo apresentação 3
Surrealismo   apresentação 3Surrealismo   apresentação 3
Surrealismo apresentação 3Sandro Nascimento
 
Discriminacion diapositivas
Discriminacion diapositivasDiscriminacion diapositivas
Discriminacion diapositivasHanan99
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internethernan2511
 

Destacado (20)

Um coração mau
Um coração mauUm coração mau
Um coração mau
 
Gestão da informação – reconhecimento de área
Gestão da informação – reconhecimento de áreaGestão da informação – reconhecimento de área
Gestão da informação – reconhecimento de área
 
Proyecto mi primer platero 5 años (cedido por María Becerra)
Proyecto mi primer platero 5 años (cedido por María Becerra)Proyecto mi primer platero 5 años (cedido por María Becerra)
Proyecto mi primer platero 5 años (cedido por María Becerra)
 
El adios de García Márquez
El adios de García MárquezEl adios de García Márquez
El adios de García Márquez
 
A verdadeira posição de cada um
A verdadeira posição de cada umA verdadeira posição de cada um
A verdadeira posição de cada um
 
Andrea y angie
Andrea y angieAndrea y angie
Andrea y angie
 
Slide Oficina
Slide OficinaSlide Oficina
Slide Oficina
 
Presentación1.pptx luis
Presentación1.pptx luisPresentación1.pptx luis
Presentación1.pptx luis
 
3 formatos autoevaluacion academica
3 formatos autoevaluacion academica3 formatos autoevaluacion academica
3 formatos autoevaluacion academica
 
Owl
OwlOwl
Owl
 
Adventurous Friends Turismo & Aventura - Destinos - Jaguariaíva e Sengés - Br...
Adventurous Friends Turismo & Aventura - Destinos - Jaguariaíva e Sengés - Br...Adventurous Friends Turismo & Aventura - Destinos - Jaguariaíva e Sengés - Br...
Adventurous Friends Turismo & Aventura - Destinos - Jaguariaíva e Sengés - Br...
 
Surrealismo apresentação 3
Surrealismo   apresentação 3Surrealismo   apresentação 3
Surrealismo apresentação 3
 
LA CRUZ ROJA
LA CRUZ ROJALA CRUZ ROJA
LA CRUZ ROJA
 
áRea del círculo
áRea del círculoáRea del círculo
áRea del círculo
 
Tutorial EduGlogster docente
Tutorial EduGlogster docenteTutorial EduGlogster docente
Tutorial EduGlogster docente
 
Bibliotecologia en colombia gustavo granados
Bibliotecologia en colombia   gustavo granadosBibliotecologia en colombia   gustavo granados
Bibliotecologia en colombia gustavo granados
 
Discriminacion diapositivas
Discriminacion diapositivasDiscriminacion diapositivas
Discriminacion diapositivas
 
Power point
Power pointPower point
Power point
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los alimentos
Los alimentosLos alimentos
Los alimentos
 

Similar a Desarrollo y mantenimiento de sistemas

Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDavid Aguilar
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Farfan auditoria de sistemas
Farfan auditoria de sistemasFarfan auditoria de sistemas
Farfan auditoria de sistemasevelin75
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNdian1103
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavidesTania Ramos
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...solecito222
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”JOSEPH DE JESUS
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITDimitri Villamar
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxRuthgulyAlvarez1
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 

Similar a Desarrollo y mantenimiento de sistemas (20)

Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Farfan auditoria de sistemas
Farfan auditoria de sistemasFarfan auditoria de sistemas
Farfan auditoria de sistemas
 
COBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓNCOBIT E ITIL SISTEMAS DE INFORMACIÓN
COBIT E ITIL SISTEMAS DE INFORMACIÓN
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Tania pamela ramos benavides
Tania pamela ramos benavidesTania pamela ramos benavides
Tania pamela ramos benavides
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Objetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBITObjetivos de control para la infomación - COBIT
Objetivos de control para la infomación - COBIT
 
Planificación
 Planificación Planificación
Planificación
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
PRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptxPRESENTACION AUDITORIA.pptx
PRESENTACION AUDITORIA.pptx
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 

Desarrollo y mantenimiento de sistemas

  • 1.
  • 3.
  • 4. Requerimientos de Seguridad de los Sistemas OBJETIVO Asegurar que la seguridad es incorporada a los sistemas de información
  • 5. Requerimientos de Seguridad de los Sistemas IDENTIFICADOS Y APROBADOS FASE DE REQUERIMIENTOS DE UN PROYECTO INFRAESTRUCTURA APLICACIONES COMERCIALES APLICACIONES DEL USUARIO
  • 6. Requerimientos de Seguridad de los Sistemas EVALUACION Y ADMINISRACION DEL RIESGO VALOR COMERCIAL CONTROLES AUTOMATICOS ANÁLISIS Y ESPECIFICACIONES DE LOS REQUERIMIENTOS DE SEGURIDAD.
  • 7.
  • 8. Requerimientos de Seguridad de los Sistemas OBJETIVO Prevenir la perdida, modificaciones o uso inadecuado de los datos del usuario en los Sistemas de aplicación
  • 9. Seguridad en los Sistemas de Aplicación VALIDACION DE LOS DATOS DE ENTRADA ASEGURAR QUE SON CORRECTOS Y APROPIADOS CONTROLES APLICADOS A ENTRADAS DE TRANSACCIONES, DATOS PERMANENTES, TABLAS DE PARAMETROS
  • 10.
  • 11. Seguridad en los Sistemas de Aplicación AUTENTICACION DE MENSAJES CAMBIOS NO AUTORIZADOS EN EL CONTENIDO DE UN MENSAJE TRANSMITIDO ELECTRÓNICAMENTE IMPLEMENTADO EN HARDWARE Y SOFTWARE
  • 12. Seguridad en los Sistemas de Aplicación VALIDACION DE DATOS DE SALIDA GARANTIZAR QUE EL PROCESAMIENTO DE LA INFORMACIÓN ALMACENADA SEA CORRECTO Y ADECUADO
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Administración de Claves Servicios de no Repudio Se utilizan cuando se debe resolver disputas acerca de la ocurrencia o no de un evento o acción. Ej.: Una firma digital en un pago electrónico. “ Esto se hace para ayudar a probar que se realizó tal evento o acción” Servicios de no Repudio
  • 22. Protección de claves criptográficas Esencial para el uso eficaz de las técnicas criptográficas. Cualquier pérdida de claves puede comprometer la confidencialidad, autenticidad y/o integridad de la información. Protección de claves criptográficas Técnica de clave secreta, se comparte la clave y esta se utiliza para cifrar y descifrar. Debe mantenerse en secreto. Técnica de clave pública , se tienen un par de claves: una clave pública (que puede ser revelada) y una clave privada (que debe mantenerse en secreto).
  • 23.
  • 24. Servicios de no Repudio Las claves Fechas de entradas en vigencia y de fin de vigencia Ser utilizadas solo por un período limitado de tiempo Deben tener Definidas para
  • 25. Normas, procedimientos y métodos Considerar procedimientos para administrar requerimientos legales de acceso a claves criptográficas. Ej: Tener información (cifrada) en una forma clara la cual es necesaria para un caso judicial.
  • 26. Normas, procedimientos y métodos Se debe proteger también las claves públicas Uso de certificados de clave pública otorgado por una autoridad competente de certificación. mediante
  • 27. Garantizar que los proyectos y actividades de soporte de TI se lleven a cabo de manera segura. Seguridad de los Archivos del Sistema
  • 28.
  • 29. El código ejecutable no debe ser implementado en un sistema operacional hasta tanto no se obtenga evidencia del éxito de las pruebas y de la aceptación del usuario, y se hayan actualizado las correspondientes bibliotecas de programas fuente. Se debe mantener un registro de auditoria de todas las actualizaciones a las bibliotecas de programas operativos. Las versiones previas de software deben ser retenidas como medida de contingencia.
  • 30. El mantenimiento del software suministrado por el proveedor y utilizado en los sistemas operacionales debe contar con el soporte del mismo. Los parches de software deben aplicarse cuando pueden ayudar a eliminar o reducir las debilidades en materia de seguridad. Solo debe otorgarse acceso lógico o físico a los proveedores con fines de soporte y si resulta necesario, y previa aprobación de la gerencia. Las actividades del proveedor deben ser monitoreadas
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.