SlideShare una empresa de Scribd logo
1 de 15
   ADQUISICION E IMPLEMENTACION DE
    DOMINIO
   CA9-4
   AULA 55
AI. ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO



  AI1. Identificación de Soluciones
  Automatizadas




AI2 Adquisición y Mantenimiento del Software Aplicado



AI3 Adquisición y Mantenimiento de la infraestructura
tecnológica

AI4 Desarrollo y Mantenimiento de Procesos.


 AI5 Instalación y Aceptación de los Sistemas
AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO


                            REQUERIMIENTOS    Aplicaciones
           REQUERIMIENTOS      OBJETIVOS
                             ESTRATEJIGOS     (Software)




                                DIRECCION
                                    DE
                                SISTEMAS
AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO




                Identificación de
                requerimientos


                                                SOLUCIONES AUTOMATIZADAS -
                                                         PROCESO




                              Seguridad con relación de costo-beneficio
AI5.2 PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCIÓN




   Objetivos de protección y seguridad   Pistas de auditoría-Evidencia
AI5.3 PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO- ERRORES
POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS



        Prevención


        Detección


        Represión

        Corrección


        Evaluación
AI5.4 PISTAS DE AUDITORIA-EVOLUCIÓN Y ADMINISTRACION DEL RIESGOS




                                                         . Evaluación


                              Diagnóstico




 Predicción




                                •Actuar sobre las causas
                                •Técnicas y políticas de control involucrados
              ACCIONES PARA
              EVITARLOS         •Empoderar a las actores
                                •Crear valores y actitudes
   AI5.6.1.1 Administración y control de accesos




                            AI5.6.1.3 Integridad y Confidencialidad de datos
AI5.6.2 PISTAS DE AUDITORIA-TÉCNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS




                                      Cifrado de la información:
                                      Técnicas de cifrado de claves
                                      para garantizar la
                                      confidencialidad
AI5.6.2.3 PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA SISTEMAS
  DISTRIBUIDOS


        AI5.6.2.3.1 TÉCNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD




                             AUTENTICIDAD                  INTEGRIDAD
CONFIDENCIALIDA
D




                                                                AUDITORI
AUTORIZACION                                                    A
AI5.6.2.3.2 TÉCNICAS DE AUTENTICACIÓN




  Una palabra clave passwordque tan sólo conoce un usuario y que
  esta asociada con su cuenta en la red, garantiza la autenticidad de
                           dicho usuario.
Mejora de la
calidad

                                                      Calidad total




                                    Garantía de calidad




               Control de calidad

                                            Tiempo
AI4.1 Manuales de procedimientos de usuarios y controles;

                                        AI4.2 Materiales de entrenamiento;




AI4.3 Manuales de Operaciones y controles;

                                               AI4.3 Levantamiento de procesos;
Técnicas de control

   Comprar programas sólo a proveedores fiables;
   Usar productos evaluados;
   Inspeccionar el código fuente antes de usarlo;
   Controlar el acceso y las modificaciones una vez instalado.
AI.6. 4 Autorización de cambios
  AI.6.2 Procedimientos;




AI.6.5 Manejo de liberación.                                                  AI.6.6 Distribución de software.


                           AI.6.3 Evaluación del impacto que provocarán los
                           cambios.

Más contenido relacionado

La actualidad más candente

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Introducción a la certificación Common Criteria
Introducción a la certificación Common CriteriaIntroducción a la certificación Common Criteria
Introducción a la certificación Common CriteriaJavier Tallón
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Cein
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereiragloriavaleria
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4jose_calero
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezlocoales
 

La actualidad más candente (19)

Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Control risk
Control riskControl risk
Control risk
 
Introducción a la certificación Common Criteria
Introducción a la certificación Common CriteriaIntroducción a la certificación Common Criteria
Introducción a la certificación Common Criteria
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Adquisición e implementacion valeria pereira
Adquisición e implementacion  valeria pereiraAdquisición e implementacion  valeria pereira
Adquisición e implementacion valeria pereira
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguez
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 

Destacado

Makeup scans word doc.
Makeup scans word doc.Makeup scans word doc.
Makeup scans word doc.jrcollins123
 
juanito alcachofa
juanito alcachofajuanito alcachofa
juanito alcachofadiegos2708
 
Roitt chapter 15_hypersensitivity_pdf
Roitt chapter 15_hypersensitivity_pdfRoitt chapter 15_hypersensitivity_pdf
Roitt chapter 15_hypersensitivity_pdfElsa von Licy
 
Deures apressants. Prou de festes i diversions amb el patiment dels altres a...
Deures apressants.  Prou de festes i diversions amb el patiment dels altres a...Deures apressants.  Prou de festes i diversions amb el patiment dels altres a...
Deures apressants. Prou de festes i diversions amb el patiment dels altres a...Jesús Frare Garcia
 
Animals domestic
Animals domesticAnimals domestic
Animals domesticRosarinhoT
 
Apunts xarxes
Apunts xarxesApunts xarxes
Apunts xarxesguille4_8
 
オープンデータプレゼン資料03
オープンデータプレゼン資料03オープンデータプレゼン資料03
オープンデータプレゼン資料03U_Kumi
 
Medidas para el fomento de la competitividad
Medidas para el fomento de la competitividadMedidas para el fomento de la competitividad
Medidas para el fomento de la competitividadplanartus
 
Anahata studios-profile-3
Anahata studios-profile-3Anahata studios-profile-3
Anahata studios-profile-3Danish Lakhani
 
Jornal Geração News - Edição 01
Jornal Geração News - Edição 01Jornal Geração News - Edição 01
Jornal Geração News - Edição 01Daniel Araújo
 
Juan díaz rodríguez
Juan díaz rodríguezJuan díaz rodríguez
Juan díaz rodríguezEufemia Rosso
 
Digital Signature Algorithm Der-Chyuan Lou, Jiang Lung Liu, Chang-Tsun Li
Digital Signature Algorithm Der-Chyuan Lou, Jiang Lung Liu, Chang-Tsun LiDigital Signature Algorithm Der-Chyuan Lou, Jiang Lung Liu, Chang-Tsun Li
Digital Signature Algorithm Der-Chyuan Lou, Jiang Lung Liu, Chang-Tsun LiInformation Security Awareness Group
 
My country .. slide cities for syria
My country .. slide cities for syria My country .. slide cities for syria
My country .. slide cities for syria bashar-z
 

Destacado (20)

Endevinalles 2
Endevinalles 2Endevinalles 2
Endevinalles 2
 
Makeup scans word doc.
Makeup scans word doc.Makeup scans word doc.
Makeup scans word doc.
 
juanito alcachofa
juanito alcachofajuanito alcachofa
juanito alcachofa
 
Roitt chapter 15_hypersensitivity_pdf
Roitt chapter 15_hypersensitivity_pdfRoitt chapter 15_hypersensitivity_pdf
Roitt chapter 15_hypersensitivity_pdf
 
Brasil energia
Brasil energiaBrasil energia
Brasil energia
 
Deures apressants. Prou de festes i diversions amb el patiment dels altres a...
Deures apressants.  Prou de festes i diversions amb el patiment dels altres a...Deures apressants.  Prou de festes i diversions amb el patiment dels altres a...
Deures apressants. Prou de festes i diversions amb el patiment dels altres a...
 
Animals domestic
Animals domesticAnimals domestic
Animals domestic
 
Resume 0921
Resume 0921Resume 0921
Resume 0921
 
Apunts xarxes
Apunts xarxesApunts xarxes
Apunts xarxes
 
23 jan 2014
23 jan  201423 jan  2014
23 jan 2014
 
オープンデータプレゼン資料03
オープンデータプレゼン資料03オープンデータプレゼン資料03
オープンデータプレゼン資料03
 
Medidas para el fomento de la competitividad
Medidas para el fomento de la competitividadMedidas para el fomento de la competitividad
Medidas para el fomento de la competitividad
 
Anahata studios-profile-3
Anahata studios-profile-3Anahata studios-profile-3
Anahata studios-profile-3
 
Maximus Pinda
Maximus PindaMaximus Pinda
Maximus Pinda
 
Jornal Geração News - Edição 01
Jornal Geração News - Edição 01Jornal Geração News - Edição 01
Jornal Geração News - Edição 01
 
Juan díaz rodríguez
Juan díaz rodríguezJuan díaz rodríguez
Juan díaz rodríguez
 
Digital Signature Algorithm Der-Chyuan Lou, Jiang Lung Liu, Chang-Tsun Li
Digital Signature Algorithm Der-Chyuan Lou, Jiang Lung Liu, Chang-Tsun LiDigital Signature Algorithm Der-Chyuan Lou, Jiang Lung Liu, Chang-Tsun Li
Digital Signature Algorithm Der-Chyuan Lou, Jiang Lung Liu, Chang-Tsun Li
 
Bi final
Bi finalBi final
Bi final
 
Test yaar what else
Test yaar what elseTest yaar what else
Test yaar what else
 
My country .. slide cities for syria
My country .. slide cities for syria My country .. slide cities for syria
My country .. slide cities for syria
 

Similar a Jose luis rosero quelal 1

Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCecibel12
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementaciónEDUARKON
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garciaestefiame
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 
Adquisicion e implementacion dominio
Adquisicion e implementacion dominioAdquisicion e implementacion dominio
Adquisicion e implementacion dominioYADIRA2904
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionChikita Patty
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacionAndres_84
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6sandrasc1989
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 

Similar a Jose luis rosero quelal 1 (20)

Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementación
Adquisicion e implementaciónAdquisicion e implementación
Adquisicion e implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
 
Planificación
 Planificación Planificación
Planificación
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisicion e implementacion dominio
Adquisicion e implementacion dominioAdquisicion e implementacion dominio
Adquisicion e implementacion dominio
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 

Jose luis rosero quelal 1

  • 1. ADQUISICION E IMPLEMENTACION DE DOMINIO  CA9-4  AULA 55
  • 2. AI. ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO AI1. Identificación de Soluciones Automatizadas AI2 Adquisición y Mantenimiento del Software Aplicado AI3 Adquisición y Mantenimiento de la infraestructura tecnológica AI4 Desarrollo y Mantenimiento de Procesos. AI5 Instalación y Aceptación de los Sistemas
  • 3. AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO REQUERIMIENTOS Aplicaciones REQUERIMIENTOS OBJETIVOS ESTRATEJIGOS (Software) DIRECCION DE SISTEMAS
  • 4. AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO Identificación de requerimientos SOLUCIONES AUTOMATIZADAS - PROCESO Seguridad con relación de costo-beneficio
  • 5. AI5.2 PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCIÓN Objetivos de protección y seguridad Pistas de auditoría-Evidencia
  • 6. AI5.3 PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO- ERRORES POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS Prevención Detección Represión Corrección Evaluación
  • 7. AI5.4 PISTAS DE AUDITORIA-EVOLUCIÓN Y ADMINISTRACION DEL RIESGOS . Evaluación Diagnóstico Predicción •Actuar sobre las causas •Técnicas y políticas de control involucrados ACCIONES PARA EVITARLOS •Empoderar a las actores •Crear valores y actitudes
  • 8. AI5.6.1.1 Administración y control de accesos  AI5.6.1.3 Integridad y Confidencialidad de datos
  • 9. AI5.6.2 PISTAS DE AUDITORIA-TÉCNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS Cifrado de la información: Técnicas de cifrado de claves para garantizar la confidencialidad
  • 10. AI5.6.2.3 PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS AI5.6.2.3.1 TÉCNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD AUTENTICIDAD INTEGRIDAD CONFIDENCIALIDA D AUDITORI AUTORIZACION A
  • 11. AI5.6.2.3.2 TÉCNICAS DE AUTENTICACIÓN Una palabra clave passwordque tan sólo conoce un usuario y que esta asociada con su cuenta en la red, garantiza la autenticidad de dicho usuario.
  • 12. Mejora de la calidad Calidad total Garantía de calidad Control de calidad Tiempo
  • 13. AI4.1 Manuales de procedimientos de usuarios y controles; AI4.2 Materiales de entrenamiento; AI4.3 Manuales de Operaciones y controles; AI4.3 Levantamiento de procesos;
  • 14. Técnicas de control  Comprar programas sólo a proveedores fiables;  Usar productos evaluados;  Inspeccionar el código fuente antes de usarlo;  Controlar el acceso y las modificaciones una vez instalado.
  • 15. AI.6. 4 Autorización de cambios AI.6.2 Procedimientos; AI.6.5 Manejo de liberación. AI.6.6 Distribución de software. AI.6.3 Evaluación del impacto que provocarán los cambios.