Adquisición

Implementación




         1
Identificación de soluciones automatizadas

Adquisición y mantenimiento del software
aplicado

Adquisición y mantenimiento de la
infraestructura tecnológica

Desarrollo de mantenimiento de procesos


Instalación y aceptación de los sistemas


Administración de los cambios
Definición del requerimiento de información


          Estudio de factibilidad


            Pistas de auditoria


      Arquitectura de la información


Seguridad con relación de costo- beneficio


         Contratación a terceros


Aceptación de instalaciones y tecnología




                                              3
Pistas de la auditoria- objetivo
          de protección
Es una serie de registros sobre las actividades del sistema operativo
de procesos, aplicaciones de usuarios
 Objetivos de protección de         • Pistas de auditoría - evidencia
  seguridad




                                          Identificar        Identificar
   Responsables    Reconstrucción
                                           usuarios           anfitrión
    individual      De eventos




                                                  Tipo de evento
    Dirección de   identificación
   instrumentos

                                                                           4
PISTAS DE AUDITORIA EVOLUCIÓN Y LOS ERRORES
POTENCIALES



     Prevención
                       riesgo



                     Incidente o
                        error
      detección                    Evaluación
                       Daños




     Represión      recuperación
                                   Corrección
                                                5
Pistas de auditoria- evolución y
administración de riesgos




                                   6
Pistas de auditoria- políticas de seguridad para sistemas
                           distribuidos – procesos



                           criptográfica




   Integridad y
confidencialidad de           disponibilidad
      datos




    PARTIENDO DE UNA POLÍTICA DE SEGURIDAD EN LA QUE SE DEFINAN LOS
                                   7
    NIVELES DE AUTORIZACIÓN PARA CUMPLIR UN ESTÁNDAR DE SEGURIDAD
                          CONFIABLE Y EFICAZ
8




Técnicas de información
 Cifrado de la información .- es una técnica de
 cifrado de claves para guardar información
 confidencial de nuestro sistemas de
 distribución. Esta seguridad hace evita que
 dispositivos ajenos sean reconocidos y
 reportados
autenticación            autorización



Integridad               Confidencialidad



             Auditoria

                                        9
Técnicas de
autenticidad

                        Lo identifican con
   Los sistemas de
                        una palabra clave
 redes de área local
                        PASSWORD que
 suelen ir asociadas
                        esta asociada con
         a los
                         una cuenta en la
 procedimientos de
                        red garantizando
  inicio de sección.
                       así su autenticidad.




                                              10
Adquisición y mantenimiento
     del software aplicado

              Objetivo




Proporcionar funciones automatizadas
que soporten efectivamente el negocio
  con declaraciones especificas sobre
      requerimientos funcionales
 operacionales y una implementación
    estructurada fundamentada en:
                                        11
Objetivos de control
   Documentación (materiales y soporte técnico)


           Interface usuarios- máquinas


            Requerimientos de archivo


                Pruebas funcionales


Controles de aplicación y requerimientos funcionales

                                                       12
Adquisición y mantenimiento de la
                       infraestructura

Proporcionar la plataformas apropiadas para e soportar aplicaciones de
negocios originados de una evaluación de desempeño

   Identificar el impacto de
  nuevo hardware o software      • Evaluación de tecnología
     sobre el rendimiento


  Para identificar el impacto
  de las fallas de rendimiento   • Mantenimiento preventivo


 Para la seguridad de datos y    • Seguridad de software del
        los programas              sistema

                                                                         13
Manuales de
                    procedimientos de
                   usuarios y controles




                                          Manuales de
Levantamiento de
                                          operación y
    procesos
                                           controles




                      Materiales de
                     entrenamiento
                                                        14
Instalación y aceptación de
los sistemas -procesos
                                     Capacitación del
                                        personal


                                                               De acuerdo al plan de
     Nivel de seguridad para                                   entrenamiento
    la información junto con
                                                               •Pruebas especificas
    el riesgo q este implique




   Sean convertidos a un                                       Producto satisfactorio
   nuevo proceso                                               •Revisiones post
   •Validación y acreditación                                   implementación




                                Reportar si el sistema
                                proporciona beneficios
                                •Conversión / carga de datos
                                                                                        15
Administración de cambios
                        Los cambios en la
                      aplicaciones diseñadas
 Identificación de
                     internamente, así como
     cambios
                          las adquiridas a
                            proveedores




                                               16

Planificación

  • 1.
  • 2.
    Identificación de solucionesautomatizadas Adquisición y mantenimiento del software aplicado Adquisición y mantenimiento de la infraestructura tecnológica Desarrollo de mantenimiento de procesos Instalación y aceptación de los sistemas Administración de los cambios
  • 3.
    Definición del requerimientode información Estudio de factibilidad Pistas de auditoria Arquitectura de la información Seguridad con relación de costo- beneficio Contratación a terceros Aceptación de instalaciones y tecnología 3
  • 4.
    Pistas de laauditoria- objetivo de protección Es una serie de registros sobre las actividades del sistema operativo de procesos, aplicaciones de usuarios  Objetivos de protección de • Pistas de auditoría - evidencia seguridad Identificar Identificar Responsables Reconstrucción usuarios anfitrión individual De eventos Tipo de evento Dirección de identificación instrumentos 4
  • 5.
    PISTAS DE AUDITORIAEVOLUCIÓN Y LOS ERRORES POTENCIALES Prevención riesgo Incidente o error detección Evaluación Daños Represión recuperación Corrección 5
  • 6.
    Pistas de auditoria-evolución y administración de riesgos 6
  • 7.
    Pistas de auditoria-políticas de seguridad para sistemas distribuidos – procesos criptográfica Integridad y confidencialidad de disponibilidad datos PARTIENDO DE UNA POLÍTICA DE SEGURIDAD EN LA QUE SE DEFINAN LOS 7 NIVELES DE AUTORIZACIÓN PARA CUMPLIR UN ESTÁNDAR DE SEGURIDAD CONFIABLE Y EFICAZ
  • 8.
    8 Técnicas de información Cifrado de la información .- es una técnica de cifrado de claves para guardar información confidencial de nuestro sistemas de distribución. Esta seguridad hace evita que dispositivos ajenos sean reconocidos y reportados
  • 9.
    autenticación autorización Integridad Confidencialidad Auditoria 9
  • 10.
    Técnicas de autenticidad Lo identifican con Los sistemas de una palabra clave redes de área local PASSWORD que suelen ir asociadas esta asociada con a los una cuenta en la procedimientos de red garantizando inicio de sección. así su autenticidad. 10
  • 11.
    Adquisición y mantenimiento del software aplicado Objetivo Proporcionar funciones automatizadas que soporten efectivamente el negocio con declaraciones especificas sobre requerimientos funcionales operacionales y una implementación estructurada fundamentada en: 11
  • 12.
    Objetivos de control Documentación (materiales y soporte técnico) Interface usuarios- máquinas Requerimientos de archivo Pruebas funcionales Controles de aplicación y requerimientos funcionales 12
  • 13.
    Adquisición y mantenimientode la infraestructura Proporcionar la plataformas apropiadas para e soportar aplicaciones de negocios originados de una evaluación de desempeño Identificar el impacto de nuevo hardware o software • Evaluación de tecnología sobre el rendimiento Para identificar el impacto de las fallas de rendimiento • Mantenimiento preventivo Para la seguridad de datos y • Seguridad de software del los programas sistema 13
  • 14.
    Manuales de procedimientos de usuarios y controles Manuales de Levantamiento de operación y procesos controles Materiales de entrenamiento 14
  • 15.
    Instalación y aceptaciónde los sistemas -procesos Capacitación del personal De acuerdo al plan de Nivel de seguridad para entrenamiento la información junto con •Pruebas especificas el riesgo q este implique Sean convertidos a un Producto satisfactorio nuevo proceso •Revisiones post •Validación y acreditación implementación Reportar si el sistema proporciona beneficios •Conversión / carga de datos 15
  • 16.
    Administración de cambios Los cambios en la aplicaciones diseñadas Identificación de internamente, así como cambios las adquiridas a proveedores 16