Cumplir con
los
requerimientos
OBJETIVO
del usuario
Analiza Para lo q debe
oportunidades observar las
con los áreas usuarias
requerimientos y sistema
del usuario gerencial
Misión En la
Cumpliendo
Visión Organización
con los
Planes, proyectos, con la
requerimientos
programas aplicación
objetivos con
Políticas del software
una dirección
Prioridades a sus áreas
de sistemas
usuarias
AI 01.1 Definición de Requerimientos de Información.- Para aprobar un
proyecto de desarrollo
AI 01.2 Estudio de Factibilidad.- Para satisfacer los requerimientos del
negocio establecido
AI 01.3 Arquitectura de la Información.- Tiene en consideración el
modelo de datos para al definir soluciones y analizar la factibilidad
AI 01.4 Seguridad con relación Costo- Beneficio.- Que los costos no
excedan los beneficios
AI 01.5 Pistas de Auditoria.- Proporciona la capacidad de proteger
datos sensitivos
AI 01.6 Contratación a terceros.- Para adquirir productos de buena
calidad y excelente estado.
AI 01.7 Aceptación de Instalaciones y Tecnología.- A través de un
contrato con el proveedor donde aceptan las instalaciones y tecnología a
ser proporcionada
• Son registros sobre las actividades del sistema
operativo.
Pistas De • Son procedimientos que ayudan a cumplir objetivos
Auditoria de protección y seguridad y evidenciar con suficiencia
y competencia son un log o registro
• Responsabilidad individual.- Seguimiento de las
Objetivos De acciones del usuario
• Reconstrucción de Eventos.- Quien, como ,cuando
Protección y a realizado las operaciones una vez finalizadas
Seguridad • Detección de Instrucciones.- En tiempo real ,
mediante un examen automático
• Identificación de Problemas.- mediante el examen
pueden detectarse otra serie de problemas
• Identificador del Usuario.- Asociado con el
evento
• Cuando a ocurrido el evento.- Fecha y hora en la
que se produjo el evento
Evidencia • Identificador del host.- Anfitrión q genera el
evento
• Tipo de evento.- En el sistema, en las
aplicaciones, y resultado del evento.
Prevención de
Riesgos
Detección de Incidentes o
errores
Represión de
Daños
Corrección y
Recuperación
Evaluación de
errores
potenciales
Técnicas y
Evolución Del Acciones para Actuar sobre Políticas de Empoderar a Crear valores
Riesgo Evitarlo las causas control los actores y Actitudes
involucradas
Existen 3 tipos : LAN, WAN Y
Plataforma de Internet en las
Actividades Empresariales
AI5.6.1 Políticas para sistemas
Distribuidos
AI5.6.1.1 Administración y Control de Accesos
AI5.6.1.2 Criptografía
AI5.6.1.3 Integridad y Confidencialidad de Datos
AI5.6.1.4 Disponibilidad
AI5.6.1.5 No Discrecional
AI5.6.1.6 Dependientes y por Defecto
Las entidades y los usuarios sobre los servicios
,datos y equipos del sistema es posible
concretar técnicas de seguridad para completar
la política
•Son claves para garantizar la confidencialidad dela información en sistemas distribuidos, aunque sufran
AI5.6.2.1 un ataque los datos no podrán ser conocidos por el atacante y solo lo conocen el emisor y el receptor.
Técnica Cifrado
De Información
•Autenticación.- Identifica a los usuarios que inicie sesiones y verifica su identidad
•Autorización.- Se comprueba si tiene privilegios para realizar la acción solicitada
AI5.6.2.3.1 •Integridad.- Garanticen que los mensajes son auténticos y no se alteren
Técnicas de •Confidencialidad.- Asegura que la información no a sido interceptada
Integridad y
Confidenciali •Auditoria.- La auditoria no proporciona protección , pero es muy útil en el seguimiento de la intrusión una
dad vez que ha ocurrido.
•Una palabra clave llamada password que tan solo conoce un usuario y esta asociado con su cuenta en la red.
AI5.6.2.3.2 Son Habituales los sistemas de identificación mediante tarjetas , los cajeros automáticos de los bancos.
Técnicas de
Autenticación
OBJETIVO.- Proporciona Funciones
automatizadas que soporten
efectivamente al negocio con
declaraciones especificas sobre
requerimientos funcionales y
operacionales fundamentadas en:
AI1.6 Interface Usuario – Impacto Estratégico
Maquina.- Asegura que el software Oportunidad de ventaja competitiva
sea fácil de utilizar y capaz de auto
documentarse Planificación , Fijación de precios
AI1.7 Pruebas Funcionales.- Coordinación, Formación, adaptación de
Acuerdo con el plan de prueba del toda la información
proyecto y los estándares
establecidos antes de ser aprobado Involucre a toda la empresa
por el usuario ISO 9001:2000
AI1.4. Requerimientos de archivo.- Políticas y procedimientos.-
Entrada, proceso, salida Metodología del ciclo de vida
del desarrollo de sistemas
AI1.5 Controles de Aplicación y Requerimientos
AI1.3. Documentación.- Para
Funcionales.- Establece controles en las aplicaciones que los usuarios comprendan
para definir los niveles de y utilicen el sistema y las
ingreso, actulización,proceso y reporte aplicaciones óptimamente
Objetivo.- Proporciona plataformas para
soportar aplicaciones de negocios
originadas de una evaluación del desempeño
del software y hardware apropiada y toma
en consideración
AI3.1 Evaluación de Tecnología.- Identifica
el impacto del nuevo software o software
sobre el rendimiento del sistema general
AI3.2 Mantenimiento Preventivo.- Del
hardware para reducir la frecuencia e
impacto de fallas en el sistema
AI3.3 Seguridad del software del sistema.-
Instalación y mantenimiento para la
seguridad de los datos y programas ya
almacenados en el mismo
OBJETIVO
Asegura el uso apropiado de las aplicaciones y de las soluciones
tecnológicas establecidas. Se diseñaran manuales de procedimientos, de
operaciones para usuarios y materiales de entrenamiento con el propósito
de:
AI4.1 Manuales de Procedimientos de Usuarios y Controles
Se explica como se ejecuta los procedimientos ,responsables,
instrumentos requeridos , y técnicas de control en la separación de
funciones y responsabilidades informáticas
AI4.2 Materiales de Entrenamiento
Uso del sistema en la práctica diaria del usuario
AI4.3 Levantamiento de Procesos
Los procesos deben ser organizados íntimamente relacionados
con los objetivos y evaluado el desempeño de su aplicación con
indicadores no financieros de gestión y operación
AI4.4 Manuales de Operaciones y Controles
El usuario comprende el alcance de su actividad y valide su
trabajo , se reconoce generalmente como manual de usuario
AI5.5 Revisiones
AI5.4 Validación y Post
AI5.2 Conversión
Acreditación.- Que implementación.
OBJETIVO.- Verifica y AI5.1 /carga de datos.- AI5.3 Pruebas
la gerencia de - Con el objeto de
confirma que la solución Capacitación del de manera que los Específicas .-
operaciones y los reportar si el
Tecnológica propuesta Personal.- De elementos Con el objeto
usuarios acepten los sistema
sea adecuada al acuerdo al plan de necesarios del de tener un
resultados de las proporciono los
propósito deseado de entrenamiento sistema anterior producto
pruebas y la beneficios
manera puntual en: definido. sean convertidos satisfactorio
seguridad para los esperados de la
al sistema nuevo
sistemas manera mas
económica
OBJETIVO.- Minimizar la probabilidad de
interrupciones, alteraciones y errores a través de una
eficiente administración del sistema para lo cual debe:
AI6.1 Identificación de cambios.- De las aplicaciones diseñadas
internamente así como las adquiridas por los proveedores. Con
técnicas de Control tales como : comprar programas solo a
proveedores fiables, Inspeccionar el código fuente antes de usarlo,
Controlar el acceso y las modificaciones
AI6.2 Procedimientos.- Categorización, priorización, y
emergencia de solicitudes de cambios
AI6.3 Evaluación del impacto que provocarán los cambios.-
Medición del impacto que producirán los cambios tecnológicos .
AI6.4 Autorización de cambios.- Registro y documentación de los
cambios autorizados
AI6.5 Manejo de Liberación.- De software debe estar regida por
procedimientos formales asegurando aprobación.
AI6.6 Distribución del Software.- Estableciendo medidas de
control específicas para asegurar la distribución de software sea
al lugar y usuario correcto, con integridad y de manera oportuna.