Jose luis rosero quelal 1
description
Transcript of Jose luis rosero quelal 1
ADQUISICION E IMPLEMENTACION DE DOMINIO
CA9-4 AULA 55
AI. ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO
AI1. Identificación de Soluciones Automatizadas
AI2 Adquisición y Mantenimiento del Software Aplicado
AI3 Adquisición y Mantenimiento de la infraestructura tecnológica
AI4 Desarrollo y Mantenimiento de Procesos.
AI5 Instalación y Aceptación de los Sistemas
AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO
REQUERIMIENTOS REQUERIMIENTOS
OBJETIVOS ESTRATEJIGOS
Aplicaciones
(Software)
DIRECCION DE
SISTEMAS
AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO
Identificación de requerimientos
SOLUCIONES AUTOMATIZADAS -
PROCESO
Seguridad con relación de costo-beneficio
AI5.2 PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCIÓN
Objetivos de protección y seguridad Pistas de auditoría-Evidencia
AI5.3 PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO- ERRORES
POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS
Prevención
Detección
Represión
Corrección
Evaluación
AI5.4 PISTAS DE AUDITORIA-EVOLUCIÓN Y ADMINISTRACION DEL RIESGOS
Predicción
•Actuar sobre las causas•Técnicas y políticas de control involucrados•Empoderar a las actores•Crear valores y actitudes
ACCIONES PARA EVITARLOS
Diagnóstico
. Evaluación
AI5.6.1.1 Administración y control de accesos
AI5.6.1.3 Integridad y Confidencialidad de datos
AI5.6.2 PISTAS DE AUDITORIA-TÉCNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
Cifrado de la información: Técnicas de cifrado de claves para garantizar la confidencialidad
AI5.6.2.3 PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA SISTEMAS
DISTRIBUIDOS
AI5.6.2.3.1 TÉCNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD
CONFIDENCIALIDAD
AUTENTICIDAD INTEGRIDAD
AUTORIZACION
AUDITORIA
AI5.6.2.3.2 TÉCNICAS DE AUTENTICACIÓN
Una palabra clave passwordque tan sólo conoce un usuario y que esta asociada con su cuenta en la red, garantiza la autenticidad de
dicho usuario.
Mejora de la
calidad
Tiempo
Control de calidad
Garantía de calidad
Calidad total
AI4.1 Manuales de procedimientos de usuarios y controles;
AI4.2 Materiales de entrenamiento;
AI4.3 Manuales de Operaciones y controles;
AI4.3 Levantamiento de procesos;
Comprar programas sólo a proveedores fiables; Usar productos evaluados; Inspeccionar el código fuente antes de usarlo; Controlar el acceso y las modificaciones una vez instalado.
Técnicas de control
AI.6.2 Procedimientos;
AI.6.3 Evaluación del impacto que provocarán los
cambios.
AI.6. 4 Autorización de cambios
AI.6.5 Manejo de liberación. AI.6.6 Distribución de software.