2. AL1. Identificación
de soluciones
automatizadas
AL3. Adquisición y
AL2.Asquisición y
mantenimiento de
Mantenimiento del
la infraestructura
Software aplicado Para llevar a cabo la tecnológica
estrategia del TI ,
deben ser
identificadas,
desarrolladas o
adquiridas así como
implementadas e
incrementadas
dentro del proceso del
AL4-Desarrollo y AL5.Instalación y
mantenimiento de negocio Mantenimiento de
procesos los sistemas
AL6.
Administración de
los cambios
3. AL1. IDENTIFICACION DE SOLUCIONES
AUTOMMATIZADAS -PROCESO
OBJETIVO. Asegurar el mejor enfoque para cumplir con los
requerimientos del usuario un análisis de las oportunidades
comparadas con los requerimientos de los usuarios
4. AI1.01 Definición
AI1.03
de AI1.02 Estudio de
Arquitectura de
requerimientos factibilidad
Información
de información
AI1.04 Seguridad AI1.06
AI1.05 Pistas de Contratación de
con relación
Auditoría Terceros
costo-beneficio
AI1.07
Aceptación de
Instalación y
tecnología
5. AI5.2PISTAS DE AUDITORIA
Son una serie de registros sobre las
actividades del sistema operativo de
procesos o aplicaciones del usuario
Pistas de auditoría –evidencia
Objetivos de Protección y
seguridad:
Identificador del Usuario
Responsabilidad individual
Cuándo ha ocurrido el evento
Reconstrucción de eventos
Identificador del host
Detección de instrucciones
Tipo de evento
Identificación de problemas Ejemplo: Registro modificado,
Información actual con información
anterior y resultado del evento
6. AI5.3 PISTAS DE AUDITORIA-EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS INFORMATICAS
PREVENCION
ERRORES POTENCIALES RIESGO
DETECCION
INCIDENTE-ERROR
Datos en blanco
REPRENSION
Datos Ilegibles
Problemas de
DAÑOS
Transcripción
CORRECION
Error en el cálculo
de medias indirectas RECUPERACIÓN
Falta de
aleatoriedad
EVALUACION
7. Debe distinguirse 3 tipos distintos:
LAN(local área network)
WAN (Wilde aera network)
Plataforma de internet para actividades empresariales
8. AI5.6.21 Técnicas de cifrado de claves para
garantizar la confidencialidad de
la información en sistemas
distribuidos. Permite que aunque
los datos sufran un ataque, estos
no puedan ser conocidos por el
atacante. Es una técnica muy
usada para aumentar la seguridad
de las redes informáticas.
Convierte el texto normal en algo
ilegible, por medio de algún
esquema reversible de
codificación desarrollado en torno
a una clave privada que sólo
conoce el emisor y el receptor.
9. AUTENTICACION AUTORIZACION
Identificar a los usuarios Una vez autenticado el
que inicien sesiones en usuario hay que comprobar
sistemas o la aplicación si tiene los privilegios
usada para identificar la necesarios para realizar la
identidad del usuario acción que ha solicitado
CONFIDENCIALIDAD
INTEGRIDAD Ocultar los datos frente a
Garantizar que los mensajes documentos no autorizados
sean auténticos y no lo y asegurar que la
alteren información transmitida y
no ha sido interceptada
AUDITORIA
Seguimiento de identidades
que han accedido al sistema
identificado el medio.
10. Los sistemas de
autenticación en los
entornos de las redes
de área local suelen
ir asociados a los
procedimientos de
inicio de sesión. Una
palabra clave Son habituales los sistemas de identificación mediante tarjetas, los
cajeros automáticos de los bancos. El usuario debe insertar
PASSWORD que tan primero la tarjeta donde esta codificada la información de su
solo conoce un cuenta, y luego introducir una palabra clave o un número de
usuario y que esta identificación personal que sirve de comprobación adicional.
asociada con su
cuenta en la red,
garantiza la
autenticad de dicho
usuario
11. OBJETIVO.- Proporcionar funciones
automatizadas que soporten
efectivamente al negocio con
declaraciones especificas sobre
requerimientos funcionales y
operacionales y una implementación
estructurada fundamentada en :
*IMPACTO ESTRATEGICO
*PLANIFICACION
*INVOLUCRE A TODA LA EMPRESA
*UNA FILOSOFIA CULTURA (ISO
9001:2000)
CONTROL GARANTIA CALIDAD
DE DE TOTAL
CALIDAD CALIDAD
12. • Documentación • REQUERIMIENTOS
DE ARCHIVO:
• Para que los usuarios
comprendan y utilicen • Requerimientos de
el sistema y las entrada, proceso y
aplicaciones salida de
óptimamente información
• AI1.5 Controles de
Aplicación y
requerimientos
funcionales
A1I.3 A1I.4
A1I.6 A1I.7
• PRUEBAS
FUNCIONALES
• De acuerdo con el
• INTERFASE USUARIO- plan de prueba del
MAQUINA proyecto y los
• Asegurar que el estándares
software sea fácil de establecidos antes
utilizar y capaz de de ser utilizados por
autodocumentarse los usuarios
13. OBJETIVO.- Proporcionar las plataformas
apropiadas para soportar aplicaciones de negocios
originadas de una evaluación del desempeño del
hardware y software apropiada
AI3.1 EVALUACION DE
TECNOLOGIA
AI3.2 MANTENIMIENTO
PREVENTIVO
AI3.3 SEGURIDAD DEL
SOFTWARE DEL SISTEMA
14. AI4 DESARROLLO Y
MANTENIMIENTO DE PROCESO
OBJETIVO.- Asegurar el uso apropiado de las
aplicaciones y de las soluciones tecnológicas AI4.1 Manuales de
establecidas. Para ello se diseñará manuales de procedimientos de
procedimientos de operaciones para usuarios y usuarios y controles
materiales de entrenamiento con el propósito de
AI4.3 Manuales de
AI4.2 Materiales de AI4.4 Levantamiento
operaciones y
entretenimiento de procesos
controles
15. OBJETIVO .- Verificar y AI5.2 CONVERSIÓN/CARGA
confirmar que la solución DE DATOS
tecnológica PROPUESTA
sea adecuada al propósito
deseado, para lo cual
debe aplicarse un
procedimiento de
instalación y aceptación
que incluya: AI5.3 AREAS ESPECIFICAS
AI5 INSTALACION Y
ACEPTACION DE LOS
SISTEMAS
AI5.4 VALIDACION Y
ACREDITACION
AI5.1 CAPACITACION DEL
PERSONAL
AI5.5 REVISIONES POST-
IMPLEMENTACION
16. AI6. ADMINISTRACION
DE CAMBIOS-
PROCESO
A16.1 IDENTIFICACION DE CAMBIOS
OBJETIVO
Los cambios en las aplicaciones
Minimizar la probabilidad de diseñadas internamente así como
interrupciones, alteraciones y las adquiridas a proveedores
errores a través de una eficiencia
administración del sistema, las TECNICAS DE CONTROL
aplicaciones y la base de datos con Comprar programas a proveedores
análisis implementación y fiables
seguimiento de todos los cambios Usar productos fiables
requeridos y llevados para lo cual
debe Inspeccionar el código fuente antes
de usarlo
17. AI6 ADMINISTRACION DE
CAMBIOS-PROCESOS
AI6.3 EVALUACION DEL
A16.2 PROCEDIMIENTOS: De IMPACTO QUE PROVOCARAN
categorización, priorización LOS CAMBIOS. Medición del
y emergencia de solicitudes impacto que producirán los
cambios tecnológicos
AI6.4 AUTORIZACION DE
CAMBIOS .-Registro y
documentación de los
cambios autorizados