Planificación
-
Upload
ruth-ramirez -
Category
Documents
-
view
214 -
download
4
description
Transcript of Planificación
1
Adquisición
Implementación
Identificación de soluciones automatizadas
Adquisición y mantenimiento del software aplicado
Adquisición y mantenimiento de la infraestructura tecnológica
Desarrollo de mantenimiento de procesos
Instalación y aceptación de los sistemas
Administración de los cambios
3
Definición del requerimiento de información
Estudio de factibilidad
Pistas de auditoria
Arquitectura de la información
Seguridad con relación de costo- beneficio
Contratación a terceros
Aceptación de instalaciones y tecnología
4
Pistas de la auditoria- objetivo de protección
Objetivos de protección de seguridad
Responsablesindividual
ReconstrucciónDe eventos
Dirección de instrumentos
identificación
Identificar usuarios
Identificar anfitrión
Tipo de evento
• Pistas de auditoría - evidencia
Es una serie de registros sobre las actividades del sistema operativo de procesos, aplicaciones de usuarios
PISTAS DE AUDITORIA EVOLUCIÓN Y LOS ERRORES POTENCIALES
Prevención
detección
Represión
Corrección
Evaluación
5
riesgo
Incidente o error
Daños
recuperación
6
Pistas de auditoria- evolución y administración de riesgos
7
Pistas de auditoria- políticas de seguridad para sistemasdistribuidos – procesos
Administración y control de accesos
criptográfica
Integridad y confidencialidad de
datosdisponibilidad
No discrecionalidad
Dependientes y por defecto
PARTIENDO DE UNA POLÍTICA DE SEGURIDAD EN LA QUE SE DEFINAN LOS NIVELES DE AUTORIZACIÓN PARA CUMPLIR UN ESTÁNDAR DE SEGURIDAD
CONFIABLE Y EFICAZ
8
Técnicas de información Cifrado de la información .- es una técnica
de cifrado de claves para guardar información confidencial de nuestro sistemas de distribución. Esta seguridad hace evita que dispositivos ajenos sean reconocidos y reportados
9
Técnicas de integridad y confidencialidad
autenticación autorización
Integridad Confidencialidad
Auditoria
10
Técnicas de autenticidad
Los sistemas de redes de área local suelen ir
asociadas a los procedimientos
de inicio de sección.
Lo identifican con una
palabra clave PASSWORD que esta asociada
con una cuenta en la red
garantizando así su
autenticidad.
11
Adquisición y mantenimiento del software aplicado
Objetivo
Proporcionar funciones automatizadas que soporten efectivamente el negocio con
declaraciones especificas sobre requerimientos funcionales
operacionales y una implementación estructurada
fundamentada en:
12
Objetivos de control
Controles de aplicación y requerimientos funcionales
Pruebas funcionales
Requerimientos de archivo
Interface usuarios- máquinas
Documentación (materiales y soporte técnico)
13
Adquisición y mantenimiento de la infraestructura
• Evaluación de tecnologíaIdentificar el impacto de nuevo hardware o
software sobre el rendimiento
• Mantenimiento preventivo Para identificar el
impacto de las fallas de rendimiento
• Seguridad de software del sistema
Para la seguridad de datos y los programas
Proporcionar la plataformas apropiadas para e soportar aplicaciones de negocios originados de una evaluación de desempeño
14
Manuales de procedimientos de
usuarios y controles
Manuales de operación y controles
Materiales de entrenamiento
Levantamiento de procesos
Desarrollo y mantenimiento de proceso
15
Instalación y aceptación de los sistemas -procesos
Capacitación del personal
De acuerdo al plan de entrenamiento•Pruebas especificas
Producto satisfactorio•Revisiones post implementación
Reportar si el sistema proporciona beneficios•Conversión / carga de datos
Sean convertidos a un nuevo proceso•Validación y acreditación
Nivel de seguridad para la información junto con el riesgo q
este implique
16
Administración de cambios
Identificación de cambios
Los cambios en la aplicaciones diseñadas
internamente, así como las adquiridas
a proveedores