SlideShare una empresa de Scribd logo
1 de 12
Para llevar a cabo la estrategia TI las
          soluciones de TI deben ser identificadas y
            a su vez implementadas e integradas
               dentro del proceso de negocio .




              AI1.      Identificación    de      soluciones
              Automatizadas
              AI2. Adquisición y mantenimiento de
              Software Aplicado
Proceso       AI3. Adquisición y mantenimiento de la
              infraestructura tecnológica
              AI4. Desarrollo y mantenimiento de procesos
              AI5 Instalación y Aceptación de los sistemas
              AI 6. Adquisición de los cambios
Asegurar el mejor enfoque para cumplir con los
    OBJETIVO            requisitos de los usuarios mediante un análisis
                        de las oportunidades


                              Se debe observar:


 Áreas
usuarias    Requerimientos
                                  Dirección
                                      de              Aplicaciones         Áreas
                                  sistemas            (Software)          usuarias

 Sistema     Requerimiento
Gerencial     s/ objetivos
                                       Visión
              estratégicos
                                       Misión
                                Planes, Proyectos y
                                    programas
                                     Políticas
                                    Prioridades
                                   Organización
OBJETIVO


AI01.1    Definición   de             AI01.3    Arquitectura  de
requerimientos         de             información para tener en
información          para             consideración el modelo de
aprobar un proyecto de                datos
desarrollo
                                          AI01.4    Seguridad       con
AI01.2.      Estudio     de               relación de costo- beneficio
Factibilidad     con      la              para controlar los costos
finalidad de satisfacer los
requerimientos          del               AI01.6 Contratación de
negocio para el desarrollo                terceros Con el objeto de
del negocio                               adquirir   productos   de
                                          buena calidad.
 AI01.5      Pistas    de
 auditoria Proporcionar                   AI01.7     Aceptación     de
 la     capacidad      de                 instalaciones y tecnología a
 proteger           datos                 través del contrato con el
 sensitivos.                              proveedor.
Las pistas de auditoria son una serie de registros sobre las actividades del
sistema operativo, estas ayudan a cumplir algunos objetivos de protección y
seguridad de la información así como evidenciar con suficiencia y competencia.




 Objetivos de protección y
         seguridad                           Pistas de auditoria Evidencia



   Responsabilidad individual              Identificación    del  usuario
   seguimiento de las acciones              asociado con el evento
   Reconstrucción          de              Cuando ha ocurrido el evento
   eventos Cómo, Cuándo y                   el momento en que se produjo
   Quien las realiza                        el evento
   Detección               de              Identificador de Host anfitrión
   instrucciones mediante un                que genera el registro
   examen automático                        Tipo de evento En el sistema,
   Identificación          de              en las aplicaciones y resultado
   problemas a través de un                 del evento
   examen
Prevención
                                 Errores potenciales
                  Riesgo


Detección

             Incidente-error

                               Datos en blanco
Represión                      Datos ilegibles
                               Problemas             de
                  Daños        transcripción
                               Error de cálculo en
                               medidas indirectas
Corrección                     Registro de Valores
                               imposibles
               Recuperación    Negligencia
                               Falta de aleatoriedad

Evaluación
Detección
                    - síntomas


                                        Diagnóstico   Para evitar los
                                                         riesgos se
Prevención                                                 debe :
               Evaluación del                          Actuar sobre
                   riesgo                                 la causa
                                                      Técnicas       y
                                                      políticas    de
                                                      control
                                                      involucrados
                                                       Empoderar a
  Evaluación                    Corrección              los actores
                                                       Crear valores
                                                        y actitudes.
AI5.6.1.2
                      Criptografía
   AI5.6.1.1                             AI5.6.1.3
Administración y                       Integridad y
  control de                          confidencialida
    accesos          Políticas para     d de datos
                        sistemas
                      distribuidos      AI5.6.1.4
       AI5.6.1.6
                                      Disponibilida
    Dependientes
                                            d
    y por defecto.

                     AI5.6.1.5 No
                     discrecional
TÉCNICA CIFRADO DE INFORMACIÓN




Para garantizar la confidencialidad de la
información en sistemas distribuidos. Es una
técnica muy usada para aumentar la seguridad
de las redes informáticas.
Convertir el texto normal en ilegible por medio
de algún esquema reversible de codificación.
Autenticación
                              Identificándolos al
                           iniciar el sistema o una
                                  aplicación




     Auditoría                                                Autorización
Seguimiento de la                                          Comprobar si puede
intrusión si esta a             Técnicas de                 realizar la acción
     ocurrido                   integridad y                    solicitada
                              confidencialidad



       Confidencialidad                                  Integridad
      Garantizar que los                              Garantizar que los
     datos no hayan sido                                datos no sean
        interceptados                                     alterados

Más contenido relacionado

La actualidad más candente

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose Luis
 
Novell remote accessweek
Novell remote accessweekNovell remote accessweek
Novell remote accessweekaloscocco
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioItverx C.A.
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Implementacion
ImplementacionImplementacion
ImplementacionEDUARKON
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsolRony Celis
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesRaul Wexler
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionChikita Patty
 
EastNets en.SafeWatch Profiling in Spanish - Brochure
EastNets en.SafeWatch Profiling in Spanish - BrochureEastNets en.SafeWatch Profiling in Spanish - Brochure
EastNets en.SafeWatch Profiling in Spanish - BrochureEastNets
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgosmendozanet
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta GerenciaFabián Descalzo
 

La actualidad más candente (20)

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Jose luis rosero quelal 1
Jose luis rosero quelal 1Jose luis rosero quelal 1
Jose luis rosero quelal 1
 
Novell remote accessweek
Novell remote accessweekNovell remote accessweek
Novell remote accessweek
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Análisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del NegocioAnálisis y Control de Riesgos del Negocio
Análisis y Control de Riesgos del Negocio
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Implementacion
ImplementacionImplementacion
Implementacion
 
Informe de auditoría creditsol
Informe de auditoría creditsolInforme de auditoría creditsol
Informe de auditoría creditsol
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Gestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en PymesGestion de la Seguridad y Riesgo en Pymes
Gestion de la Seguridad y Riesgo en Pymes
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Planificacion y organizacion
Planificacion y organizacionPlanificacion y organizacion
Planificacion y organizacion
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
EastNets en.SafeWatch Profiling in Spanish - Brochure
EastNets en.SafeWatch Profiling in Spanish - BrochureEastNets en.SafeWatch Profiling in Spanish - Brochure
EastNets en.SafeWatch Profiling in Spanish - Brochure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Analisis gestion de riesgos
Analisis gestion de riesgosAnalisis gestion de riesgos
Analisis gestion de riesgos
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 

Destacado

Behavior Based Approach to Experiment Design
Behavior Based Approach to Experiment DesignBehavior Based Approach to Experiment Design
Behavior Based Approach to Experiment Designcolemanerine
 
Experimental Design and the Bacteria lab
Experimental Design and the Bacteria lab  Experimental Design and the Bacteria lab
Experimental Design and the Bacteria lab niall highland
 
Stat11t Chapter1
Stat11t Chapter1Stat11t Chapter1
Stat11t Chapter1gueste87a4f
 
Design of Experiment
Design of ExperimentDesign of Experiment
Design of ExperimentYiming Chen
 
Experimental methods
Experimental methodsExperimental methods
Experimental methodsJamie Davies
 
Personalized Messaging Tested: How little changes to an email send led to a 3...
Personalized Messaging Tested: How little changes to an email send led to a 3...Personalized Messaging Tested: How little changes to an email send led to a 3...
Personalized Messaging Tested: How little changes to an email send led to a 3...MarketingExperiments
 
Research Methods in Psychology Sampling and Experimental Design
Research Methods in Psychology Sampling and Experimental DesignResearch Methods in Psychology Sampling and Experimental Design
Research Methods in Psychology Sampling and Experimental DesignCrystal Delosa
 
Scientific Method Powerpoint
Scientific Method PowerpointScientific Method Powerpoint
Scientific Method PowerpointSanks Ross
 
From Idea to Business with Lean Startup & the Progress Board
From Idea to Business with Lean Startup & the Progress Board From Idea to Business with Lean Startup & the Progress Board
From Idea to Business with Lean Startup & the Progress Board Strategyzer
 

Destacado (13)

Behavior Based Approach to Experiment Design
Behavior Based Approach to Experiment DesignBehavior Based Approach to Experiment Design
Behavior Based Approach to Experiment Design
 
Experimental Design and the Bacteria lab
Experimental Design and the Bacteria lab  Experimental Design and the Bacteria lab
Experimental Design and the Bacteria lab
 
Stat11t Chapter1
Stat11t Chapter1Stat11t Chapter1
Stat11t Chapter1
 
Design of Experiment
Design of ExperimentDesign of Experiment
Design of Experiment
 
Experimental methods
Experimental methodsExperimental methods
Experimental methods
 
Personalized Messaging Tested: How little changes to an email send led to a 3...
Personalized Messaging Tested: How little changes to an email send led to a 3...Personalized Messaging Tested: How little changes to an email send led to a 3...
Personalized Messaging Tested: How little changes to an email send led to a 3...
 
Experimental method
Experimental methodExperimental method
Experimental method
 
1.5
1.51.5
1.5
 
Quality by Design : Design of experiments
Quality by Design : Design of experimentsQuality by Design : Design of experiments
Quality by Design : Design of experiments
 
Research Methods in Psychology Sampling and Experimental Design
Research Methods in Psychology Sampling and Experimental DesignResearch Methods in Psychology Sampling and Experimental Design
Research Methods in Psychology Sampling and Experimental Design
 
Scientific Method Powerpoint
Scientific Method PowerpointScientific Method Powerpoint
Scientific Method Powerpoint
 
Experimental Design
Experimental DesignExperimental Design
Experimental Design
 
From Idea to Business with Lean Startup & the Progress Board
From Idea to Business with Lean Startup & the Progress Board From Idea to Business with Lean Startup & the Progress Board
From Idea to Business with Lean Startup & the Progress Board
 

Similar a Thalia pojota

Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin Tabango
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCalipaul
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdrian_Fonseca
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garciaestefiame
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónCarlos Marcelo Escobar
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaPineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaAlexandra Pjc
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionCecibel12
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y planiMarlon Calero
 
Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02alexiss17811981
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónMarthabosque
 

Similar a Thalia pojota (20)

Evelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacionEvelin tabango adquisicion_e_implementacion
Evelin tabango adquisicion_e_implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Adquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonsecaAdquisición e implementación dominio-adrian fonseca
Adquisición e implementación dominio-adrian fonseca
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Estefania Garcia
Estefania GarciaEstefania Garcia
Estefania Garcia
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Módulo Adquisición e Implementación
Módulo Adquisición e ImplementaciónMódulo Adquisición e Implementación
Módulo Adquisición e Implementación
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Planificación
 Planificación Planificación
Planificación
 
Pineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra GabrielaPineida Tarco Alexandra Gabriela
Pineida Tarco Alexandra Gabriela
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Adquisición y plani
Adquisición y planiAdquisición y plani
Adquisición y plani
 
Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Cobit
CobitCobit
Cobit
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Dominio: Adquisición e Implementación
Dominio: Adquisición e ImplementaciónDominio: Adquisición e Implementación
Dominio: Adquisición e Implementación
 

Thalia pojota

  • 1.
  • 2.
  • 3.
  • 4. Para llevar a cabo la estrategia TI las soluciones de TI deben ser identificadas y a su vez implementadas e integradas dentro del proceso de negocio . AI1. Identificación de soluciones Automatizadas AI2. Adquisición y mantenimiento de Software Aplicado Proceso AI3. Adquisición y mantenimiento de la infraestructura tecnológica AI4. Desarrollo y mantenimiento de procesos AI5 Instalación y Aceptación de los sistemas AI 6. Adquisición de los cambios
  • 5. Asegurar el mejor enfoque para cumplir con los OBJETIVO requisitos de los usuarios mediante un análisis de las oportunidades Se debe observar: Áreas usuarias Requerimientos Dirección de Aplicaciones Áreas sistemas (Software) usuarias Sistema Requerimiento Gerencial s/ objetivos Visión estratégicos Misión Planes, Proyectos y programas Políticas Prioridades Organización
  • 6. OBJETIVO AI01.1 Definición de AI01.3 Arquitectura de requerimientos de información para tener en información para consideración el modelo de aprobar un proyecto de datos desarrollo AI01.4 Seguridad con AI01.2. Estudio de relación de costo- beneficio Factibilidad con la para controlar los costos finalidad de satisfacer los requerimientos del AI01.6 Contratación de negocio para el desarrollo terceros Con el objeto de del negocio adquirir productos de buena calidad. AI01.5 Pistas de auditoria Proporcionar AI01.7 Aceptación de la capacidad de instalaciones y tecnología a proteger datos través del contrato con el sensitivos. proveedor.
  • 7. Las pistas de auditoria son una serie de registros sobre las actividades del sistema operativo, estas ayudan a cumplir algunos objetivos de protección y seguridad de la información así como evidenciar con suficiencia y competencia. Objetivos de protección y seguridad Pistas de auditoria Evidencia Responsabilidad individual Identificación del usuario seguimiento de las acciones asociado con el evento Reconstrucción de Cuando ha ocurrido el evento eventos Cómo, Cuándo y el momento en que se produjo Quien las realiza el evento Detección de Identificador de Host anfitrión instrucciones mediante un que genera el registro examen automático Tipo de evento En el sistema, Identificación de en las aplicaciones y resultado problemas a través de un del evento examen
  • 8. Prevención Errores potenciales Riesgo Detección Incidente-error Datos en blanco Represión Datos ilegibles Problemas de Daños transcripción Error de cálculo en medidas indirectas Corrección Registro de Valores imposibles Recuperación Negligencia Falta de aleatoriedad Evaluación
  • 9. Detección - síntomas Diagnóstico Para evitar los riesgos se Prevención debe : Evaluación del Actuar sobre riesgo la causa Técnicas y políticas de control involucrados Empoderar a Evaluación Corrección los actores Crear valores y actitudes.
  • 10. AI5.6.1.2 Criptografía AI5.6.1.1 AI5.6.1.3 Administración y Integridad y control de confidencialida accesos Políticas para d de datos sistemas distribuidos AI5.6.1.4 AI5.6.1.6 Disponibilida Dependientes d y por defecto. AI5.6.1.5 No discrecional
  • 11. TÉCNICA CIFRADO DE INFORMACIÓN Para garantizar la confidencialidad de la información en sistemas distribuidos. Es una técnica muy usada para aumentar la seguridad de las redes informáticas. Convertir el texto normal en ilegible por medio de algún esquema reversible de codificación.
  • 12. Autenticación Identificándolos al iniciar el sistema o una aplicación Auditoría Autorización Seguimiento de la Comprobar si puede intrusión si esta a Técnicas de realizar la acción ocurrido integridad y solicitada confidencialidad Confidencialidad Integridad Garantizar que los Garantizar que los datos no hayan sido datos no sean interceptados alterados