Jose luis rosero quelal 1

15
ADQUISICION E IMPLEMENTACION DE DOMINIO CA9-4 AULA 55

description

ADQUISICION E IMPLEMENTACION DE DOMINIO

Transcript of Jose luis rosero quelal 1

Page 1: Jose luis rosero quelal 1

ADQUISICION E IMPLEMENTACION DE DOMINIO

CA9-4 AULA 55

Page 2: Jose luis rosero quelal 1

AI. ADQUISICIÓN E IMPLEMENTACIÓN - DOMINIO

AI1. Identificación de Soluciones Automatizadas

AI2 Adquisición y Mantenimiento del Software Aplicado

AI3 Adquisición y Mantenimiento de la infraestructura tecnológica

AI4 Desarrollo y Mantenimiento de Procesos.

AI5 Instalación y Aceptación de los Sistemas

Page 3: Jose luis rosero quelal 1

AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO

REQUERIMIENTOS REQUERIMIENTOS

OBJETIVOS ESTRATEJIGOS

Aplicaciones

(Software)

DIRECCION DE

SISTEMAS

Page 4: Jose luis rosero quelal 1

AI1. IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS - PROCESO

Identificación de requerimientos

SOLUCIONES AUTOMATIZADAS -

PROCESO

Seguridad con relación de costo-beneficio

Page 5: Jose luis rosero quelal 1

AI5.2 PISTAS DE AUDITORIA-OBJETIVOS DE PROTECCIÓN

Objetivos de protección y seguridad Pistas de auditoría-Evidencia

Page 6: Jose luis rosero quelal 1

AI5.3 PISTAS DE AUDITORIA–EVOLUCIÓN DEL RIESGO- ERRORES

POTENCIALES EN TECNOLOGÍAS INFORMÁTICAS

Prevención

Detección

Represión

Corrección

Evaluación

Page 7: Jose luis rosero quelal 1

AI5.4 PISTAS DE AUDITORIA-EVOLUCIÓN Y ADMINISTRACION DEL RIESGOS

Predicción

•Actuar sobre las causas•Técnicas y políticas de control involucrados•Empoderar a las actores•Crear valores y actitudes

ACCIONES PARA EVITARLOS

Diagnóstico

. Evaluación

Page 8: Jose luis rosero quelal 1

AI5.6.1.1 Administración y control de accesos

AI5.6.1.3 Integridad y Confidencialidad de datos

Page 9: Jose luis rosero quelal 1

AI5.6.2 PISTAS DE AUDITORIA-TÉCNICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS

Cifrado de la información: Técnicas de cifrado de claves para garantizar la confidencialidad

Page 10: Jose luis rosero quelal 1

AI5.6.2.3 PISTAS DE AUDITORIA-TECNICAS DE SEGURIDAD PARA SISTEMAS

DISTRIBUIDOS

AI5.6.2.3.1 TÉCNICAS DE INTEGRIDAD Y CONFIDENCIALIDAD

CONFIDENCIALIDAD

AUTENTICIDAD INTEGRIDAD

AUTORIZACION

AUDITORIA

Page 11: Jose luis rosero quelal 1

AI5.6.2.3.2 TÉCNICAS DE AUTENTICACIÓN

Una palabra clave passwordque tan sólo conoce un usuario y que esta asociada con su cuenta en la red, garantiza la autenticidad de

dicho usuario.

Page 12: Jose luis rosero quelal 1

Mejora de la

calidad

Tiempo

Control de calidad

Garantía de calidad

Calidad total

Page 13: Jose luis rosero quelal 1

AI4.1 Manuales de procedimientos de usuarios y controles;

AI4.2 Materiales de entrenamiento;

AI4.3 Manuales de Operaciones y controles;

AI4.3 Levantamiento de procesos;

Page 14: Jose luis rosero quelal 1

Comprar programas sólo a proveedores fiables; Usar productos evaluados; Inspeccionar el código fuente antes de usarlo; Controlar el acceso y las modificaciones una vez instalado.

Técnicas de control

Page 15: Jose luis rosero quelal 1

AI.6.2 Procedimientos;

AI.6.3 Evaluación del impacto que provocarán los

cambios.

AI.6. 4 Autorización de cambios

AI.6.5 Manejo de liberación. AI.6.6 Distribución de software.