Deben ser identificadas,
  desarrolladas y adquiridas, así
como implementadas e integradas
 dentro del proceso del negocio.
  Además cubre los cambios y el
    mantenimiento realizado a
       sistemas existentes
Objetivo.- asegurar el mejor enfoque para
       cumplir con los requerimientos del usuario
       mediante un análisis de las oportunidades
       comparadas con los requerimientos de los
                        usuarios




                                  •Visión
DIRECCIÓN DE
                                  •Misión
  SISTEMAS                 •Planes, proyectos
                                 •Políticas
                               •Prioridades
Son una serie de registros sobre las
  actividades del sistema operativo de
 procesos o aplicaciones. Las pistas de
    auditoria son procedimientos que
 ayudan a cumplir algunos objetivos de
protección y seguridad de la información
  así como evidenciar con suficiencia y
               competencia.
PROTECCION Y
                                 PISTAS DE AUDITORIA
      SEGURIDAD

* Responsabilidad individual.    *Identificador del usuario.
*Reconstrucción de eventos      *Cuando a ocurrido el evento.


*Detección de instrucciones.       *Identificador de host
Identificación de problemas.          *Tipo de evento
*Datos en blanco




                               ERRORES POTENCIALES
            *Riesgo
EVOLUCION


            *Incidente-error                         *Datos ilegibles

            *Daños                                   *Problemas de
                                                     transcripción.
            *Recuperación
                                                     *Error de cálculo.
                                                     *Negligencia.
                                                     *Falta de
                                                     aleatoriedad.
                                                     *Violar la secuencia
1.- Prevención
            2.- Detección síntomas
                3.- Diagnóstico
                4.- Corrección
                 5.- Evaluación




                          •Actuar sobre las
                               causas.
ACCIONES               •Técnicas y políticas de
   PARA                 control involucrados.
EVITARLOS                 •Empoderar a los
                               actores.
                           •Crear valores y
                              actitudes.
Administración y control de accesos.
             Criptográfica
Integridad y Confidencialidad de datos.
           Disponibilidad.
         No discrecionalidad.
     Dependientes y por defecto.
TÉCNICA
             CIFRADO DE LA
             INFORMACIÓN


   Permite que aunque los datos sufran un
ataque, estos no pueden ser conocidos por el
   atacante. Es una técnica muy usada para
      aumentar la seguridad de las redes
 informáticas . Convierte el texto normal en
   algo ilegible , por medio de un esquema
  reversible de codificación desarrollado en
torno a una clave privada que solo conoce el
               emisor y receptor.
TECNICAS DE
   INTEGRIDAD Y
 CONFIDENCIALIDAD




 Autenticidad.
Confidencialidad.
 Autorización.
  Auditoría.
  Integridad.
TECNICAS DE
 AUTENTICIDAD




  Una palabra clave
password que tan solo
 conoce un usuario y
que esta asociado con
 su cuenta en la red
     garantiza la
autenticidad de dicho
       usuario
GESTION DE CALIDAD




 Impacto estratégico, oportunidad
       de ventaja competitiva.
 Planificación, fijación de objetivos,
      coordinación, formación,
 adaptación de toda la organización.
    Involucre a toda la empresa:
  directivos, trabajadores, clientes.
  Una filosofía, cultura, estrategia,
           estilo de gestión.
           ISO 9001:2000
OBJETIVOS
                    DE CONTROL




    Políticas y
procedimientos
                                Documentación.
  relacionados
                               Requerimientos de
       con la
                                     archivo.
metodología del
                             Controles de aplicación y
ciclo de vida del
                                 requerimientos
  desarrollo de
                                   funcionales.
     sistemas
                               Interface usuario-
                                    máquina.
                              Pruebas funcionales.
Minimizar la              TÉCNICAS
  probabilidad de                DE
  interrupciones ,            CONTROL
   alteraciones y
errores a través de
   una eficiencia
 administrativa del
      sistema.            Comprar programas a
                           proveedores fiables.
                        Usar productos evaluados.
                      Inspeccionar el código fuente
                              antes de usarlo.
                         Controlar el acceso y las
                          modificaciones una vez
                                 instalado.
ADMINISTRACIÓN
               DE CAMBIOS




                   Evaluación del
                    impacto que       Autorización
Procedimientos     provocará los      de cambios
                      cambios



          Manejo de         Distribución de
          liberación.          software

Adquisicion e implementacion

  • 2.
    Deben ser identificadas, desarrolladas y adquiridas, así como implementadas e integradas dentro del proceso del negocio. Además cubre los cambios y el mantenimiento realizado a sistemas existentes
  • 3.
    Objetivo.- asegurar elmejor enfoque para cumplir con los requerimientos del usuario mediante un análisis de las oportunidades comparadas con los requerimientos de los usuarios •Visión DIRECCIÓN DE •Misión SISTEMAS •Planes, proyectos •Políticas •Prioridades
  • 4.
    Son una seriede registros sobre las actividades del sistema operativo de procesos o aplicaciones. Las pistas de auditoria son procedimientos que ayudan a cumplir algunos objetivos de protección y seguridad de la información así como evidenciar con suficiencia y competencia.
  • 5.
    PROTECCION Y PISTAS DE AUDITORIA SEGURIDAD * Responsabilidad individual. *Identificador del usuario. *Reconstrucción de eventos *Cuando a ocurrido el evento. *Detección de instrucciones. *Identificador de host Identificación de problemas. *Tipo de evento
  • 6.
    *Datos en blanco ERRORES POTENCIALES *Riesgo EVOLUCION *Incidente-error *Datos ilegibles *Daños *Problemas de transcripción. *Recuperación *Error de cálculo. *Negligencia. *Falta de aleatoriedad. *Violar la secuencia
  • 7.
    1.- Prevención 2.- Detección síntomas 3.- Diagnóstico 4.- Corrección 5.- Evaluación •Actuar sobre las causas. ACCIONES •Técnicas y políticas de PARA control involucrados. EVITARLOS •Empoderar a los actores. •Crear valores y actitudes.
  • 8.
    Administración y controlde accesos. Criptográfica Integridad y Confidencialidad de datos. Disponibilidad. No discrecionalidad. Dependientes y por defecto.
  • 9.
    TÉCNICA CIFRADO DE LA INFORMACIÓN Permite que aunque los datos sufran un ataque, estos no pueden ser conocidos por el atacante. Es una técnica muy usada para aumentar la seguridad de las redes informáticas . Convierte el texto normal en algo ilegible , por medio de un esquema reversible de codificación desarrollado en torno a una clave privada que solo conoce el emisor y receptor.
  • 10.
    TECNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD Autenticidad. Confidencialidad. Autorización. Auditoría. Integridad.
  • 11.
    TECNICAS DE AUTENTICIDAD Una palabra clave password que tan solo conoce un usuario y que esta asociado con su cuenta en la red garantiza la autenticidad de dicho usuario
  • 12.
    GESTION DE CALIDAD Impacto estratégico, oportunidad de ventaja competitiva. Planificación, fijación de objetivos, coordinación, formación, adaptación de toda la organización. Involucre a toda la empresa: directivos, trabajadores, clientes. Una filosofía, cultura, estrategia, estilo de gestión. ISO 9001:2000
  • 13.
    OBJETIVOS DE CONTROL Políticas y procedimientos Documentación. relacionados Requerimientos de con la archivo. metodología del Controles de aplicación y ciclo de vida del requerimientos desarrollo de funcionales. sistemas Interface usuario- máquina. Pruebas funcionales.
  • 14.
    Minimizar la TÉCNICAS probabilidad de DE interrupciones , CONTROL alteraciones y errores a través de una eficiencia administrativa del sistema. Comprar programas a proveedores fiables. Usar productos evaluados. Inspeccionar el código fuente antes de usarlo. Controlar el acceso y las modificaciones una vez instalado.
  • 15.
    ADMINISTRACIÓN DE CAMBIOS Evaluación del impacto que Autorización Procedimientos provocará los de cambios cambios Manejo de Distribución de liberación. software