SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
REALIZADO POR:
JESSENIA BRAVO
IDENTIFICACION DE SOLUCIONES
       AUTOMATIZADAS
                  Visión
                  Misión
                  Planes
                 Políticas ,
                    etc.
SEGURIDAD CON
RELACION DE COSTO-
    BENEFICIO




                     CONTRATACIÓN CON
                     TERCEROS
ACEPTACIÓN DE INSTALACIONES Y
        TECNOLOGÍAS
PISTAS DE AUDITORIA- OBJETIVOS DE PROTECCIÓN




        OBJETIVOS DE PROTECCIÓN Y SEGURIDAD

RESPONSABILIDAD
INDIVIDUAL                      RECONSTRUCCIÓN DE
                                EVENTOS
IDENTIFICACIÓN DE PROBLEMAS
DETECCIÓN DE INSTRUCCIONES




                    PISTAS DE AUDITORÍA-
                         EVIDENCIA
EVOLUCIÓN DE RIESGOS


PREVENCIÓN

             RIESGO



 DETECCIÓN
             INCEDENTE-
             ERROR



  REPRESIÓN

             DAÑOS
ERRORES POTENCIALES
POLITICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS



CONECCIÓN
LAN




              CONECCIÓ
              N WAN


                                    PLATAFORM
                                    A DE
                                    INTERNET
TÉCNICAS DE SEGURIDAD PARA SISTEMAS
                 DISTRIBUIDOS
TÉCNICAS CIFRADO DE
INFORMACIÓN
TÉCNICAS DE INTEGRIDAD Y CONFIABILIDAD



AUTENTICACIÓN
                                   AUTORIZACIÓN




INTEGRIDAD
                                    CONFIDENCIALID
                                    AD



                      AUDITORIA
TÉCNICAS DE
AUTENTICACIÓN
ADQUISICION Y MANTENIMIENTO DEL SOFTWARE APLICADO


            CONTROL
            DE
            CALIDAD


                                    GARANTÍA
                                    DE CALIDAD



               CALIDAD TOTAL
OBJETIVO DE CONTROL


DOCUMENTACIÓN (MATERIAL                         INTERFACE
SOPORTE)




 REQUERIMIENTOS DE                            CONTROLES DE APLICACIÓN Y
 ARCHIVO                  PRUEBAS             REQUERIMIENTOS DE FUNCIONES
                          FUNCIONALES
ADQUISICION Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGICA



 EVALUACIÓN DE
 TECNOOGÍA




                 MANTENIMIENTO
                 PREVENTIVO
                           SEGURIDAD DEL SOFTWARE
                           Y SISTEMA
DESARROLLO Y MANTENIMIENTO DE PROCESO


MANUALES DE
                                   MANUALES
PROCEDIMIENTOS
                                   OPERACIONALES Y DE
                                   CONTROL




MATERIALES DE                   LEVANTAMIENTO DE
ENTRENAMIENTO                   PROCESOS
ADMINISTRACION DE LOS CAMBIOS

IDENTIFICACIÓN DE CAMBIOS




                     TÉCNICAS DE CONTROL
PROCEDIMIENTOS          EVALUACIÓN DEL IMPACTO




                  MANEJO DE LIBERACIÓN
   AUTORIZACIÓN
   DE CAMBIOS




                         DISTRIBUCIÓN DE
                         SOFTWARE

Más contenido relacionado

La actualidad más candente

Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDADCRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDADmbrlaser
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redesJHOANCRISTHIAN
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosJuan A. Suárez Romero
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat ManagementCA RMDM Latam
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informáticaCarlos Andres Perez Cabrales
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridadLauraCGP
 

La actualidad más candente (19)

Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDADCRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
CRITERIOS DE TRANSFERENCIA Y ADQUISICION DE TECNOLOGIA PARA LA SEGURIDAD
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Adquisición e Implementación
Adquisición e Implementación Adquisición e Implementación
Adquisición e Implementación
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redes
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Políticas de Seguridad
Políticas de SeguridadPolíticas de Seguridad
Políticas de Seguridad
 
Control acceso
Control accesoControl acceso
Control acceso
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat Management
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 

Similar a Adquisicion e implementacion

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peraltachristyperalta
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigñaflaquitauce
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaAnita Vaca
 
Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02alexiss17811981
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónjacqlu
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementaciónMercyPojota
 

Similar a Adquisicion e implementacion (20)

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Adquisición e Implementación Christian Peralta
Adquisición e Implementación Christian PeraltaAdquisición e Implementación Christian Peralta
Adquisición e Implementación Christian Peralta
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN MÓDULO  ADQUISICIÓN E IMPLEMENTACIÓN
MÓDULO ADQUISICIÓN E IMPLEMENTACIÓN
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Veronica cansigña
Veronica cansigñaVeronica cansigña
Veronica cansigña
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tatiana flores
Tatiana floresTatiana flores
Tatiana flores
 
Acs
AcsAcs
Acs
 
Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Módulo adquisición e implementación
Módulo adquisición e implementaciónMódulo adquisición e implementación
Módulo adquisición e implementación
 
Thalia pojota
Thalia pojotaThalia pojota
Thalia pojota
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 
Estefania nuñez
Estefania nuñezEstefania nuñez
Estefania nuñez
 

Adquisicion e implementacion