ADQUISICIÓN E
IMPLEMENTACIÓN
IDENTIFICACIÓN DE SOLUCIONES
        AUTOMATIZADAS
  Asegurar el mejor enfoque para cumplir con los requerimientos del usuario
                         para lo cual debe observar:

Definición de             Estudio de                          Arquitectura
requerimient              factibilidad                             de
     os de                                                    información
 información
                                           Seguridad con
                                         relación de costo-
                                              beneficio
  Pistas de
  auditoría
                         Contrataciones                       Aceptación de
                          con terceros                         instalaciones
                                                               y tecnología
PISTAS DE AUDITORÍA –
      OBJETIVOS DE PROTECCIÓN
 Son una serie de registro sobre las actividades del sistema
  operativo, de procesos o aplicaciones de usuarios del sistema.
         OBJETIVOS DE
        PROTECCIÓN Y
          SEGURIDAD                 PISTAS DE AUDITORÍA –
  Seguimiento secuencial de                EVIDENCIA
  las acciones del usuario.        Identificador del usuario
  Reconstrucción de eventos        Cuándo ha ocurrido el
  Detección de instrucciones,      evento, identificador de
  bien en tiempo real              host anfitrión, tipos de
  Identificación de problemas.     eventos en el sistema.
PISTAS DE AUDITORÍA DEL RIESGO – ERRORES
POTENCIALES EN TECNOCLOGÍAS INFORMÁTICAS

       PREVENCIÓN

                                RIESGO

        DETECCIÓN
                           INCIDENTE -
                             ERROR

        REPRESIÓN

                             DAÑOS

        CORRECCIÓN

                          RECUPERACIÓN
        EVALUACIÓN
PISTAS DE AUDITORÍA – POLÍTICAS DE
SEGURIDAD PARA SISTEMAS DISTRIBUIDOS
 TIPOS

  Se conectan los                             Plataforma de
                      Si están en edificios   internet en las
computadores dentro
                          diferentes se         actividades
   del edificio se
                       denomina WAN           empresariales
  denomina LAN

     POLÍTICAS
TÉCNICA CIFRADO DE
           INFORMACIÓN
 Garantizar la confidencialidad de la información en
  sistemas distribuidos.
 Es una técnica muy usada para aumentar la seguridad
  de las redes informáticas.
 Convierte al texto normal en algo ilegible.
TÉCNICAS DE INTEGRIDAD Y
   CONFIDENCIALIDAD
ADQUISICIÓN Y MANTENIMIENTO
DEL SOFTWARE APLICADO
 Proporciona funciones que soporta efectivamente al
 negocio.
                           Control de la    Detectar
  Mejora de la calidad
                             calidad        defectos



                            Garantía de      Prevenir
                              calidad        defectos
   Gestión de la calidad

                                             Mejora
                           Calidad total    continua
ADQUISICIÓN Y MANTENIMIENTO
DEL SOFTWARE APLICADO
 Son políticas relacionados con la metodología del
 ciclo de vida del desarrollo de sistemas.
Adquisición y
                          Desarrollo y
mantenimiento de la
                        mantenimiento de
  infraestructura
                            procesos
    tecnológica
Soporta aplicaciones    Asegura el uso apropiado de
de negocios.            las aplicaciones y soluciones
Evaluación de          tecnológicas.
tecnología.             Manuales de
Mantenimiento          procedimientos de usuarios
preventivo.             y controles.
Seguridad del          Manuales de Operaciones y
software de sistemas.   controles.
                        Materiales de
                        entrenamiento.
                        Levantamiento de
Instalación y
                        Administración de
 aceptación de los
                           cambios
     sistemas
Verificar y confirmar   Minimiza la probabilidad de
la solución             interrupciones, alteraciones y
tecnológica.            errores.
Capacitación del       Identificación de cambios:
personal                oPeriódicamente es
Pruebas específicas.   necesario efectuar cambios.
Revisiones post        oRevisar y probar a las
implementación.         aplicaciones cuando se
Conversión / carga     efectúan cambios para
de datos                asegurar las operaciones.
Validación y
ADMINISTRACIÓN DE CAMBIOS

Maritza paredes aquisición e implementación

  • 2.
  • 3.
    IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS Asegurar el mejor enfoque para cumplir con los requerimientos del usuario para lo cual debe observar: Definición de Estudio de Arquitectura requerimient factibilidad de os de información información Seguridad con relación de costo- beneficio Pistas de auditoría Contrataciones Aceptación de con terceros instalaciones y tecnología
  • 4.
    PISTAS DE AUDITORÍA– OBJETIVOS DE PROTECCIÓN  Son una serie de registro sobre las actividades del sistema operativo, de procesos o aplicaciones de usuarios del sistema. OBJETIVOS DE PROTECCIÓN Y SEGURIDAD PISTAS DE AUDITORÍA – Seguimiento secuencial de EVIDENCIA las acciones del usuario. Identificador del usuario Reconstrucción de eventos Cuándo ha ocurrido el Detección de instrucciones, evento, identificador de bien en tiempo real host anfitrión, tipos de Identificación de problemas. eventos en el sistema.
  • 5.
    PISTAS DE AUDITORÍADEL RIESGO – ERRORES POTENCIALES EN TECNOCLOGÍAS INFORMÁTICAS PREVENCIÓN RIESGO DETECCIÓN INCIDENTE - ERROR REPRESIÓN DAÑOS CORRECCIÓN RECUPERACIÓN EVALUACIÓN
  • 6.
    PISTAS DE AUDITORÍA– POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS TIPOS Se conectan los Plataforma de Si están en edificios internet en las computadores dentro diferentes se actividades del edificio se denomina WAN empresariales denomina LAN POLÍTICAS
  • 7.
    TÉCNICA CIFRADO DE INFORMACIÓN  Garantizar la confidencialidad de la información en sistemas distribuidos.  Es una técnica muy usada para aumentar la seguridad de las redes informáticas.  Convierte al texto normal en algo ilegible.
  • 8.
    TÉCNICAS DE INTEGRIDADY CONFIDENCIALIDAD
  • 9.
    ADQUISICIÓN Y MANTENIMIENTO DELSOFTWARE APLICADO  Proporciona funciones que soporta efectivamente al negocio. Control de la Detectar Mejora de la calidad calidad defectos Garantía de Prevenir calidad defectos Gestión de la calidad Mejora Calidad total continua
  • 10.
    ADQUISICIÓN Y MANTENIMIENTO DELSOFTWARE APLICADO  Son políticas relacionados con la metodología del ciclo de vida del desarrollo de sistemas.
  • 11.
    Adquisición y Desarrollo y mantenimiento de la mantenimiento de infraestructura procesos tecnológica Soporta aplicaciones Asegura el uso apropiado de de negocios. las aplicaciones y soluciones Evaluación de tecnológicas. tecnología. Manuales de Mantenimiento procedimientos de usuarios preventivo. y controles. Seguridad del Manuales de Operaciones y software de sistemas. controles. Materiales de entrenamiento. Levantamiento de
  • 12.
    Instalación y Administración de aceptación de los cambios sistemas Verificar y confirmar Minimiza la probabilidad de la solución interrupciones, alteraciones y tecnológica. errores. Capacitación del Identificación de cambios: personal oPeriódicamente es Pruebas específicas. necesario efectuar cambios. Revisiones post oRevisar y probar a las implementación. aplicaciones cuando se Conversión / carga efectúan cambios para de datos asegurar las operaciones. Validación y
  • 13.