1. ADQUISICION E IMPLEMENTACION DE
DOMINIO
CA9-4
AULA 55
2. AI. ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO
AI1. Identificación de Soluciones
Automatizadas
AI2 Adquisición y Mantenimiento del Software Aplicado
AI3 Adquisición y Mantenimiento de la infraestructura
tecnológica
AI4 Desarrollo y Mantenimiento de Procesos.
AI5 Instalación y Aceptación de los Sistemas
3. AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO
REQUERIMIENTOS Aplicaciones
REQUERIMIENTOS OBJETIVOS
ESTRATEJIGOS (Software)
DIRECCION
DE
SISTEMAS
4. AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO
Identificación de
requerimientos
SOLUCIONES AUTOMATIZADAS -
PROCESO
Seguridad con relación de costo-beneficio
5. AI5.2 PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCIÓN
Objetivos de protección y seguridad Pistas de auditoría-Evidencia
6. AI5.3 PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO- ERRORES
POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS
Prevención
Detección
Represión
Corrección
Evaluación
7. AI5.4 PISTAS DE AUDITORIA-EVOLUCIÓN Y ADMINISTRACION DEL RIESGOS
. Evaluación
Diagnóstico
Predicción
•Actuar sobre las causas
•Técnicas y políticas de control involucrados
ACCIONES PARA
EVITARLOS •Empoderar a las actores
•Crear valores y actitudes
8. AI5.6.1.1 Administración y control de accesos
AI5.6.1.3 Integridad y Confidencialidad de datos
9. AI5.6.2 PISTAS DE AUDITORIA-TÉCNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
Cifrado de la información:
Técnicas de cifrado de claves
para garantizar la
confidencialidad
10. AI5.6.2.3 PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
AI5.6.2.3.1 TÉCNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD
AUTENTICIDAD INTEGRIDAD
CONFIDENCIALIDA
D
AUDITORI
AUTORIZACION A
11. AI5.6.2.3.2 TÉCNICAS DE AUTENTICACIÓN
Una palabra clave passwordque tan sólo conoce un usuario y que
esta asociada con su cuenta en la red, garantiza la autenticidad de
dicho usuario.
12. Mejora de la
calidad
Calidad total
Garantía de calidad
Control de calidad
Tiempo
13. AI4.1 Manuales de procedimientos de usuarios y controles;
AI4.2 Materiales de entrenamiento;
AI4.3 Manuales de Operaciones y controles;
AI4.3 Levantamiento de procesos;
14. Técnicas de control
Comprar programas sólo a proveedores fiables;
Usar productos evaluados;
Inspeccionar el código fuente antes de usarlo;
Controlar el acceso y las modificaciones una vez instalado.
15. AI.6. 4 Autorización de cambios
AI.6.2 Procedimientos;
AI.6.5 Manejo de liberación. AI.6.6 Distribución de software.
AI.6.3 Evaluación del impacto que provocarán los
cambios.