Download - Planificación
![Page 1: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/1.jpg)
1
Adquisición
Implementación
![Page 2: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/2.jpg)
Identificación de soluciones automatizadas
Adquisición y mantenimiento del software aplicado
Adquisición y mantenimiento de la infraestructura tecnológica
Desarrollo de mantenimiento de procesos
Instalación y aceptación de los sistemas
Administración de los cambios
![Page 3: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/3.jpg)
3
Definición del requerimiento de información
Estudio de factibilidad
Pistas de auditoria
Arquitectura de la información
Seguridad con relación de costo- beneficio
Contratación a terceros
Aceptación de instalaciones y tecnología
![Page 4: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/4.jpg)
4
Pistas de la auditoria- objetivo de protección
Objetivos de protección de seguridad
Responsablesindividual
ReconstrucciónDe eventos
Dirección de instrumentos
identificación
Identificar usuarios
Identificar anfitrión
Tipo de evento
• Pistas de auditoría - evidencia
Es una serie de registros sobre las actividades del sistema operativo de procesos, aplicaciones de usuarios
![Page 5: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/5.jpg)
PISTAS DE AUDITORIA EVOLUCIÓN Y LOS ERRORES POTENCIALES
Prevención
detección
Represión
Corrección
Evaluación
5
riesgo
Incidente o error
Daños
recuperación
![Page 6: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/6.jpg)
6
Pistas de auditoria- evolución y administración de riesgos
![Page 7: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/7.jpg)
7
Pistas de auditoria- políticas de seguridad para sistemasdistribuidos – procesos
Administración y control de accesos
criptográfica
Integridad y confidencialidad de
datosdisponibilidad
No discrecionalidad
Dependientes y por defecto
PARTIENDO DE UNA POLÍTICA DE SEGURIDAD EN LA QUE SE DEFINAN LOS NIVELES DE AUTORIZACIÓN PARA CUMPLIR UN ESTÁNDAR DE SEGURIDAD
CONFIABLE Y EFICAZ
![Page 8: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/8.jpg)
8
Técnicas de información Cifrado de la información .- es una técnica
de cifrado de claves para guardar información confidencial de nuestro sistemas de distribución. Esta seguridad hace evita que dispositivos ajenos sean reconocidos y reportados
![Page 9: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/9.jpg)
9
Técnicas de integridad y confidencialidad
autenticación autorización
Integridad Confidencialidad
Auditoria
![Page 10: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/10.jpg)
10
Técnicas de autenticidad
Los sistemas de redes de área local suelen ir
asociadas a los procedimientos
de inicio de sección.
Lo identifican con una
palabra clave PASSWORD que esta asociada
con una cuenta en la red
garantizando así su
autenticidad.
![Page 11: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/11.jpg)
11
Adquisición y mantenimiento del software aplicado
Objetivo
Proporcionar funciones automatizadas que soporten efectivamente el negocio con
declaraciones especificas sobre requerimientos funcionales
operacionales y una implementación estructurada
fundamentada en:
![Page 12: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/12.jpg)
12
Objetivos de control
Controles de aplicación y requerimientos funcionales
Pruebas funcionales
Requerimientos de archivo
Interface usuarios- máquinas
Documentación (materiales y soporte técnico)
![Page 13: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/13.jpg)
13
Adquisición y mantenimiento de la infraestructura
• Evaluación de tecnologíaIdentificar el impacto de nuevo hardware o
software sobre el rendimiento
• Mantenimiento preventivo Para identificar el
impacto de las fallas de rendimiento
• Seguridad de software del sistema
Para la seguridad de datos y los programas
Proporcionar la plataformas apropiadas para e soportar aplicaciones de negocios originados de una evaluación de desempeño
![Page 14: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/14.jpg)
14
Manuales de procedimientos de
usuarios y controles
Manuales de operación y controles
Materiales de entrenamiento
Levantamiento de procesos
Desarrollo y mantenimiento de proceso
![Page 15: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/15.jpg)
15
Instalación y aceptación de los sistemas -procesos
Capacitación del personal
De acuerdo al plan de entrenamiento•Pruebas especificas
Producto satisfactorio•Revisiones post implementación
Reportar si el sistema proporciona beneficios•Conversión / carga de datos
Sean convertidos a un nuevo proceso•Validación y acreditación
Nivel de seguridad para la información junto con el riesgo q
este implique
![Page 16: Planificación](https://reader035.vdocumento.com/reader035/viewer/2022070317/55649cfbd8b42ab8278b5219/html5/thumbnails/16.jpg)
16
Administración de cambios
Identificación de cambios
Los cambios en la aplicaciones diseñadas
internamente, así como las adquiridas
a proveedores