Publicidad
Publicidad

Más contenido relacionado

Publicidad

Adquisición e implementación

  1. Cumplir con los requerimientos OBJETIVO del usuario Analiza Para lo q debe oportunidades observar las con los áreas usuarias requerimientos y sistema del usuario gerencial Misión En la Cumpliendo Visión Organización con los Planes, proyectos, con la requerimientos programas aplicación objetivos con Políticas del software una dirección Prioridades a sus áreas de sistemas usuarias
  2. AI 01.1 Definición de Requerimientos de Información.- Para aprobar un proyecto de desarrollo AI 01.2 Estudio de Factibilidad.- Para satisfacer los requerimientos del negocio establecido AI 01.3 Arquitectura de la Información.- Tiene en consideración el modelo de datos para al definir soluciones y analizar la factibilidad AI 01.4 Seguridad con relación Costo- Beneficio.- Que los costos no excedan los beneficios AI 01.5 Pistas de Auditoria.- Proporciona la capacidad de proteger datos sensitivos AI 01.6 Contratación a terceros.- Para adquirir productos de buena calidad y excelente estado. AI 01.7 Aceptación de Instalaciones y Tecnología.- A través de un contrato con el proveedor donde aceptan las instalaciones y tecnología a ser proporcionada
  3. • Son registros sobre las actividades del sistema operativo. Pistas De • Son procedimientos que ayudan a cumplir objetivos Auditoria de protección y seguridad y evidenciar con suficiencia y competencia son un log o registro • Responsabilidad individual.- Seguimiento de las Objetivos De acciones del usuario • Reconstrucción de Eventos.- Quien, como ,cuando Protección y a realizado las operaciones una vez finalizadas Seguridad • Detección de Instrucciones.- En tiempo real , mediante un examen automático • Identificación de Problemas.- mediante el examen pueden detectarse otra serie de problemas • Identificador del Usuario.- Asociado con el evento • Cuando a ocurrido el evento.- Fecha y hora en la que se produjo el evento Evidencia • Identificador del host.- Anfitrión q genera el evento • Tipo de evento.- En el sistema, en las aplicaciones, y resultado del evento.
  4. Prevención de Riesgos Detección de Incidentes o errores Represión de Daños Corrección y Recuperación Evaluación de errores potenciales Técnicas y Evolución Del Acciones para Actuar sobre Políticas de Empoderar a Crear valores Riesgo Evitarlo las causas control los actores y Actitudes involucradas
  5. Existen 3 tipos : LAN, WAN Y Plataforma de Internet en las Actividades Empresariales AI5.6.1 Políticas para sistemas Distribuidos AI5.6.1.1 Administración y Control de Accesos AI5.6.1.2 Criptografía AI5.6.1.3 Integridad y Confidencialidad de Datos AI5.6.1.4 Disponibilidad AI5.6.1.5 No Discrecional AI5.6.1.6 Dependientes y por Defecto Las entidades y los usuarios sobre los servicios ,datos y equipos del sistema es posible concretar técnicas de seguridad para completar la política
  6. •Son claves para garantizar la confidencialidad dela información en sistemas distribuidos, aunque sufran AI5.6.2.1 un ataque los datos no podrán ser conocidos por el atacante y solo lo conocen el emisor y el receptor. Técnica Cifrado De Información •Autenticación.- Identifica a los usuarios que inicie sesiones y verifica su identidad •Autorización.- Se comprueba si tiene privilegios para realizar la acción solicitada AI5.6.2.3.1 •Integridad.- Garanticen que los mensajes son auténticos y no se alteren Técnicas de •Confidencialidad.- Asegura que la información no a sido interceptada Integridad y Confidenciali •Auditoria.- La auditoria no proporciona protección , pero es muy útil en el seguimiento de la intrusión una dad vez que ha ocurrido. •Una palabra clave llamada password que tan solo conoce un usuario y esta asociado con su cuenta en la red. AI5.6.2.3.2 Son Habituales los sistemas de identificación mediante tarjetas , los cajeros automáticos de los bancos. Técnicas de Autenticación
  7. OBJETIVO.- Proporciona Funciones automatizadas que soporten efectivamente al negocio con declaraciones especificas sobre requerimientos funcionales y operacionales fundamentadas en: AI1.6 Interface Usuario – Impacto Estratégico Maquina.- Asegura que el software Oportunidad de ventaja competitiva sea fácil de utilizar y capaz de auto documentarse Planificación , Fijación de precios AI1.7 Pruebas Funcionales.- Coordinación, Formación, adaptación de Acuerdo con el plan de prueba del toda la información proyecto y los estándares establecidos antes de ser aprobado Involucre a toda la empresa por el usuario ISO 9001:2000 AI1.4. Requerimientos de archivo.- Políticas y procedimientos.- Entrada, proceso, salida Metodología del ciclo de vida del desarrollo de sistemas AI1.5 Controles de Aplicación y Requerimientos AI1.3. Documentación.- Para Funcionales.- Establece controles en las aplicaciones que los usuarios comprendan para definir los niveles de y utilicen el sistema y las ingreso, actulización,proceso y reporte aplicaciones óptimamente
  8. Objetivo.- Proporciona plataformas para soportar aplicaciones de negocios originadas de una evaluación del desempeño del software y hardware apropiada y toma en consideración AI3.1 Evaluación de Tecnología.- Identifica el impacto del nuevo software o software sobre el rendimiento del sistema general AI3.2 Mantenimiento Preventivo.- Del hardware para reducir la frecuencia e impacto de fallas en el sistema AI3.3 Seguridad del software del sistema.- Instalación y mantenimiento para la seguridad de los datos y programas ya almacenados en el mismo
  9. OBJETIVO Asegura el uso apropiado de las aplicaciones y de las soluciones tecnológicas establecidas. Se diseñaran manuales de procedimientos, de operaciones para usuarios y materiales de entrenamiento con el propósito de: AI4.1 Manuales de Procedimientos de Usuarios y Controles Se explica como se ejecuta los procedimientos ,responsables, instrumentos requeridos , y técnicas de control en la separación de funciones y responsabilidades informáticas AI4.2 Materiales de Entrenamiento Uso del sistema en la práctica diaria del usuario AI4.3 Levantamiento de Procesos Los procesos deben ser organizados íntimamente relacionados con los objetivos y evaluado el desempeño de su aplicación con indicadores no financieros de gestión y operación AI4.4 Manuales de Operaciones y Controles El usuario comprende el alcance de su actividad y valide su trabajo , se reconoce generalmente como manual de usuario AI5.5 Revisiones AI5.4 Validación y Post AI5.2 Conversión Acreditación.- Que implementación. OBJETIVO.- Verifica y AI5.1 /carga de datos.- AI5.3 Pruebas la gerencia de - Con el objeto de confirma que la solución Capacitación del de manera que los Específicas .- operaciones y los reportar si el Tecnológica propuesta Personal.- De elementos Con el objeto usuarios acepten los sistema sea adecuada al acuerdo al plan de necesarios del de tener un resultados de las proporciono los propósito deseado de entrenamiento sistema anterior producto pruebas y la beneficios manera puntual en: definido. sean convertidos satisfactorio seguridad para los esperados de la al sistema nuevo sistemas manera mas económica
  10. OBJETIVO.- Minimizar la probabilidad de interrupciones, alteraciones y errores a través de una eficiente administración del sistema para lo cual debe: AI6.1 Identificación de cambios.- De las aplicaciones diseñadas internamente así como las adquiridas por los proveedores. Con técnicas de Control tales como : comprar programas solo a proveedores fiables, Inspeccionar el código fuente antes de usarlo, Controlar el acceso y las modificaciones AI6.2 Procedimientos.- Categorización, priorización, y emergencia de solicitudes de cambios AI6.3 Evaluación del impacto que provocarán los cambios.- Medición del impacto que producirán los cambios tecnológicos . AI6.4 Autorización de cambios.- Registro y documentación de los cambios autorizados AI6.5 Manejo de Liberación.- De software debe estar regida por procedimientos formales asegurando aprobación. AI6.6 Distribución del Software.- Estableciendo medidas de control específicas para asegurar la distribución de software sea al lugar y usuario correcto, con integridad y de manera oportuna.
Publicidad