planificación

16
1 Adquisición Implementación

Upload: ruth-ramirez

Post on 26-May-2015

214 views

Category:

Documents


4 download

DESCRIPTION

TRATA SOBRE LA BUENA PLANIFICACION DENTRO DE LA ORGANIZACION A LA HORA DE INCORPORAR SISTEMAS INFORMATICOS

TRANSCRIPT

Page 1: Planificación

1

Adquisición

Implementación

Page 2: Planificación

Identificación de soluciones automatizadas

Adquisición y mantenimiento del software aplicado

Adquisición y mantenimiento de la infraestructura tecnológica

Desarrollo de mantenimiento de procesos

Instalación y aceptación de los sistemas

Administración de los cambios

Page 3: Planificación

3

Definición del requerimiento de información

Estudio de factibilidad

Pistas de auditoria

Arquitectura de la información

Seguridad con relación de costo- beneficio

Contratación a terceros

Aceptación de instalaciones y tecnología

Page 4: Planificación

4

Pistas de la auditoria- objetivo de protección

Objetivos de protección de seguridad

Responsablesindividual

ReconstrucciónDe eventos

Dirección de instrumentos

identificación

Identificar usuarios

Identificar anfitrión

Tipo de evento

• Pistas de auditoría - evidencia

Es una serie de registros sobre las actividades del sistema operativo de procesos, aplicaciones de usuarios

Page 5: Planificación

PISTAS DE AUDITORIA EVOLUCIÓN Y LOS ERRORES POTENCIALES

Prevención

detección

Represión

Corrección

Evaluación

5

riesgo

Incidente o error

Daños

recuperación

Page 6: Planificación

6

Pistas de auditoria- evolución y administración de riesgos

Page 7: Planificación

7

Pistas de auditoria- políticas de seguridad para sistemasdistribuidos – procesos

Administración y control de accesos

criptográfica

Integridad y confidencialidad de

datosdisponibilidad

No discrecionalidad

Dependientes y por defecto

PARTIENDO DE UNA POLÍTICA DE SEGURIDAD EN LA QUE SE DEFINAN LOS NIVELES DE AUTORIZACIÓN PARA CUMPLIR UN ESTÁNDAR DE SEGURIDAD

CONFIABLE Y EFICAZ

Page 8: Planificación

8

Técnicas de información Cifrado de la información .- es una técnica

de cifrado de claves para guardar información confidencial de nuestro sistemas de distribución. Esta seguridad hace evita que dispositivos ajenos sean reconocidos y reportados

Page 9: Planificación

9

Técnicas de integridad y confidencialidad

autenticación autorización

Integridad Confidencialidad

Auditoria

Page 10: Planificación

10

Técnicas de autenticidad

Los sistemas de redes de área local suelen ir

asociadas a los procedimientos

de inicio de sección.

Lo identifican con una

palabra clave PASSWORD que esta asociada

con una cuenta en la red

garantizando así su

autenticidad.

Page 11: Planificación

11

Adquisición y mantenimiento del software aplicado

Objetivo

Proporcionar funciones automatizadas que soporten efectivamente el negocio con

declaraciones especificas sobre requerimientos funcionales

operacionales y una implementación estructurada

fundamentada en:

Page 12: Planificación

12

Objetivos de control

Controles de aplicación y requerimientos funcionales

Pruebas funcionales

Requerimientos de archivo

Interface usuarios- máquinas

Documentación (materiales y soporte técnico)

Page 13: Planificación

13

Adquisición y mantenimiento de la infraestructura

• Evaluación de tecnologíaIdentificar el impacto de nuevo hardware o

software sobre el rendimiento

• Mantenimiento preventivo Para identificar el

impacto de las fallas de rendimiento

• Seguridad de software del sistema

Para la seguridad de datos y los programas

Proporcionar la plataformas apropiadas para e soportar aplicaciones de negocios originados de una evaluación de desempeño

Page 14: Planificación

14

Manuales de procedimientos de

usuarios y controles

Manuales de operación y controles

Materiales de entrenamiento

Levantamiento de procesos

Desarrollo y mantenimiento de proceso

Page 15: Planificación

15

Instalación y aceptación de los sistemas -procesos

Capacitación del personal

De acuerdo al plan de entrenamiento•Pruebas especificas

Producto satisfactorio•Revisiones post implementación

Reportar si el sistema proporciona beneficios•Conversión / carga de datos

Sean convertidos a un nuevo proceso•Validación y acreditación

Nivel de seguridad para la información junto con el riesgo q

este implique

Page 16: Planificación

16

Administración de cambios

Identificación de cambios

Los cambios en la aplicaciones diseñadas

internamente, así como las adquiridas

a proveedores