Adquisicion e implementacion
Transcript of Adquisicion e implementacion
ESTRATEGIA DE TI
Deben ser identificadas, desarrolladas y adquiridas, así
como implementadas e integradas dentro del proceso del
negocio. Además cubre los cambios y el mantenimiento
realizado a sistemas existentes
IDENTIFICACION DE SOLUCIONES AUTOMATIZADAS
Objetivo.- asegurar el mejor enfoque para cumplir con los requerimientos del usuario mediante un análisis de las oportunidades comparadas con los requerimientos de los
usuarios
DIRECCIÓN DE SISTEMAS
• Visión• Misión
• Planes, proyectos• Políticas • Prioridades
PISTAS DE AUDITORIA
Son una serie de registros sobre las actividades del sistema operativo de procesos o aplicaciones. Las pistas de
auditoria son procedimientos que ayudan a cumplir algunos objetivos de
protección y seguridad de la información así como evidenciar con
suficiencia y competencia.
PROTECCION Y SEGURIDAD
* Responsabilidad individual.*Reconstrucción de eventos
*Detección de instrucciones.Identificación de problemas.
PISTAS DE AUDITORIA
*Identificador del usuario.*Cuando a ocurrido el evento.
*Identificador de host*Tipo de evento
EVOLUCION DE RIESGOS-ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS
EV
OLU
CIO
N *Riesgo
*Incidente-error*Daños*Recuperación E
RR
OR
ES
PO
TE
NC
IALE
S*Datos en blanco*Datos ilegibles*Problemas de transcripción.*Error de cálculo.*Negligencia.*Falta de aleatoriedad.*Violar la secuencia
EVOLUACION Y ADMINISTRACION DE RIESGOS
1.- Prevención2.- Detección síntomas
3.- Diagnóstico 4.- Corrección5.- Evaluación
ACCIONES PARA
EVITARLOS
• Actuar sobre las causas.
•Técnicas y políticas de control involucrados.• Empoderar a los
actores.• Crear valores y
actitudes.
POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS
Administración y control de accesos.Criptográfica
Integridad y Confidencialidad de datos.
Disponibilidad.No discrecionalidad.
Dependientes y por defecto.
TÉCNICA CIFRADO DE
LA INFORMACIÓN
Permite que aunque los datos sufran un ataque, estos no pueden ser conocidos por el
atacante. Es una técnica muy usada para aumentar la seguridad de las redes
informáticas . Convierte el texto normal en algo ilegible , por medio de un esquema
reversible de codificación desarrollado en torno a una clave privada que solo conoce el
emisor y receptor.
TECNICAS DE INTEGRIDAD Y
CONFIDENCIALIDAD
Autenticidad.Confidencialidad.
Autorización.Auditoría.Integridad.
TECNICAS DE AUTENTICIDAD
Una palabra clave password que tan solo conoce un usuario y
que esta asociado con su cuenta en la red
garantiza la autenticidad de dicho
usuario
GESTION DE CALIDAD
Impacto estratégico, oportunidad de ventaja competitiva.
Planificación, fijación de objetivos, coordinación, formación,
adaptación de toda la organización.
Involucre a toda la empresa: directivos, trabajadores, clientes.Una filosofía, cultura, estrategia,
estilo de gestión.ISO 9001:2000
OBJETIVOS DE CONTROL
Políticas y procedimientos
relacionados con la
metodología del ciclo de vida del desarrollo de sistemas
Documentación.Requerimientos de
archivo.Controles de aplicación
y requerimientos funcionales.
Interface usuario-máquina.
Pruebas funcionales.
ADMINISTRACIÓN DE CAMBIOS
Minimizar la probabilidad de interrupciones , alteraciones y
errores a través de una eficiencia administrativa del
sistema.
TÉCNICAS DE
CONTROL
Comprar programas a proveedores fiables.
Usar productos evaluados. Inspeccionar el código fuente
antes de usarlo. Controlar el acceso y las
modificaciones una vez instalado.