Este documento trata sobre la implementación de sistemas de seguridad automatizados para proteger la información y arquitectura de sistemas mediante la definición de objetivos de protección, la identificación de soluciones y el estudio de factibilidad. Incluye políticas para sistemas distribuidos, técnicas como la criptografía y la auditoría, y procesos como la gestión de riesgos, cambios y mantenimiento.
4. DEFINICIÓN
PISTAS DE
AUDITORIA
INFORMACIÓN Y
ESTUDIO DE ARQUITECTURA
FACTIBILIDAD
CONTRATACIÓN
ACEPTACIÓN DE
TECNOLOGÍA
5. OBJETIVOS DE
PROTECCIÓN OBJETIVOS DE
PROTECCIÓN
RESPONSABILIDAD INDIVIDUAL. IDENTIFICACIÓN DEL USUSARIO.
RECONSTRUCCIÓN DE EVENTOS CUANDO OCURRE EL EVENTO
DETECCIÓN DE INSTRUMENTOS IDENTIFICADOR DE HOST.
ANFITRION
IDENTIFICACIÓN DE PROBLEMAS
TIPO DE EVENTO
7. EVOLUCIÓN DE LA
ADMINISTRACIÓN DE RIESGOS
PREVENCIÓN
CORRECCIÓN
DIAGNÓSTICO
DETECCIÓN DE
PREDICCIÓN SINTOMAS
EVALUACIÓN
ADMINISTRACIÓN DE RIESGO
8. Políticas para sistemas
distribuidos
Administración de control y accesos.
Criptografía.
Integridad y confidencialidad de datos.
Disponibilidad.
No discrecional.
Dependientes y por defecto.
9. Que aunque los datos sufran
un ataque estos datos no
sean reconocidos por el
ataque.
Esta es una técnica muy
usada para aumentar la
seguridad de las redes
informáticas.
16. IDENTIFICACIÓN DE CAMBIOS.
PROCEDIMIENTOS.
EVALUACIÓN DE IMPACTO.
AUTORIZACIÓN DE CAMBIOS.
MANEJO DE LIBERACIÓN.
DISTRIBUCIÓN DE SOFTWARE.