Top Banner
ADQUISICIÓN E IMPLEMENTACIÓN Identificación de soluciones Automatizadas
14

Adquisición e implementación

Jul 30, 2015

Download

Education

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Adquisición e implementación

ADQUISICIÓN E IMPLEMENTACIÓN

Identificación de soluciones Automatizadas

Page 2: Adquisición e implementación

IDENTIFICACIÓN DE SOLUCIONES AUTOMATIZADAS

Definición de Requerimientos de

Información

Page 3: Adquisición e implementación

PISTAS DE AUDITORÍASon una serie de registros sobre las actividades del sistema operativo

de procesos o de usuarios del sistema

OBJETIVOS DE PROTECCIÓN

Y SEGURI

DAD

Responsabilidad Individual

Reconstrucción de eventos

Identificación de problemas

Detección de Instrucciones

Page 4: Adquisición e implementación

EVOLUCIÓN DEL RIESGO-ERRORES POTENCIALES EN TECNOLOGÍAS

INFORMÁTICAS

Prevención(Riesgo)

Detección(Incidente error)

Represión(Daños)

Corrección(Recuperación)

Evaluación

Page 5: Adquisición e implementación

ERRORES PONTECIALES

Datos en Blanco Datos Ilegibles

Problemas de Transcripción

Negligencia

Registro de Valores

Error de cálculo en medidas indirectas

Falta de Aleatoriedad

Violentar la secuencia

establecida para la recolección

Page 6: Adquisición e implementación

POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS -

PROCESO

Plataforma de Internet en las

actividades empresariales

Si están instalados

en edificios

diferentes (WAN)

Si se conectan todos los

computadores dentro

de un mismo edificio (LAN)

Page 7: Adquisición e implementación

TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS

Cifrado de la Información

Permite que aunque los datos sufran un ataque, estos no

pueden ser conocidos por el

atacante. Convierte el texto normal en

algo ilegible

Page 8: Adquisición e implementación

TECNICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS

Autenticación

Autorización

Integridad

Confidencialidad

Auditoría

Page 9: Adquisición e implementación

TÉCNICAS DE AUTENTICACIÓN

Suelen ir asociados a los procedimientos de inicio de sesión. Una palabra clave que tan solo conoce el usuario

Y que esta asociada con su cuenta en la red garantiza la autenticidad de dicho usuario.

Page 10: Adquisición e implementación

ADQUISICIÓN Y MANTENIMIENTO DEL SOFTWARE APLICADO

Proporciona funciones automatizadas que

soportan efectivamente el negocio

Gestión de Calidad

Page 11: Adquisición e implementación

ADQUISICIÓN Y MANTENIMIENTO DE LA INFRAESTRUCTURA TECNOLOGÍA-PROCESO

Evaluación de Tecnología.- identificar el impacto del nuevo hardware

Mantenimiento preventivo.- Reducir la frecuencia y el impacto de fallas de rendimiento

Seguridad del software del sistema.- instalación para no arriesgar la seguridad de datos

Page 12: Adquisición e implementación

DESARROLLO Y MANTENIMIENTO DE PROCESOS-PROCESO

Manuales de Operaciones y

Controles

Manuales de Procedimientos de usuarios y

controles

Page 13: Adquisición e implementación

INSTALACIÓN Y ACEPTACIÓN DE LOS SISTEMAS-PROCESO

Capacitación del Personal

Conversión/Carga de Datos

Pruebas Específicas

Validación y AcreditaciónRevisiones post implementación

Page 14: Adquisición e implementación

ADMINISTRACIÓN DE CAMBIOS

• Minimizar la probabilidad de interrupciones y errores a través de una eficiencia administración del sistema