View
187
Download
1
Category
Preview:
Citation preview
AL1. Identificación de soluciones automatizadas
AL3. Adquisición y mantenimiento de la infraestructura
tecnológica
AL5.Instalación y Mantenimiento de
los sistemas
AL6. Administración de
los cambios
AL4-Desarrollo y mantenimiento de
procesos
AL2.Asquisición y Mantenimiento del Software aplicado Para llevar a cabo la
estrategia del TI ,
deben ser
identificadas,
desarrolladas o
adquiridas así como
implementadas e
incrementadas
dentro del proceso del
negocio
AL1. IDENTIFICACION DE SOLUCIONES AUTOMMATIZADAS -PROCESO
OBJETIVO. Asegurar el mejor enfoque para cumplir con los requerimientos del usuario un análisis de las oportunidades
comparadas con los requerimientos de los usuarios
AI1.01 Definición de
requerimientos de información
AI1.02 Estudio de factibilidad
AI1.03 Arquitectura de
Información
AI1.06 Contratación de
Terceros
AI1.05 Pistas de Auditoría
AI1.04 Seguridad con relación
costo-beneficio
AI1.07 Aceptación de Instalación y tecnología
AI5.2PISTAS DE AUDITORIA
Son una serie de registros sobre las actividades del sistema operativo de procesos o aplicaciones del usuario
Objetivos de Protección y seguridad:
Responsabilidad individual
Reconstrucción de eventos
Detección de instrucciones
Identificación de problemas
Pistas de auditoría –evidencia
Identificador del Usuario
Cuándo ha ocurrido el evento
Identificador del host
Tipo de evento
Ejemplo: Registro modificado, Información actual con información
anterior y resultado del evento
AI5.3 PISTAS DE AUDITORIA-EVOLUCIÓN DEL RIESGO-ERRORES
POTENCIALES EN TECNOLOGÍAS INFORMATICAS
RIESGO
DAÑOS
INCIDENTE-ERROR
RECUPERACIÓN
PREVENCION
DETECCION
REPRENSION
CORRECION
EVALUACION
ERRORES POTENCIALES
Datos en blanco
Datos Ilegibles
Problemas de Transcripción
Error en el cálculo de medias indirectas
Falta de aleatoriedad
Debe distinguirse 3 tipos distintos:
LAN(local área network)
WAN (Wilde aera network)
Plataforma de internet para actividades empresariales
AI5.6.21 Técnicas de cifrado de claves para garantizar la confidencialidad de
la información en sistemas distribuidos. Permite que aunque los datos sufran un ataque, estos no puedan ser conocidos por el atacante. Es una técnica muy
usada para aumentar la seguridad de las redes informáticas.
Convierte el texto normal en algo ilegible, por medio de algún
esquema reversible de codificación desarrollado en torno
a una clave privada que sólo conoce el emisor y el receptor.
AUTENTICACION
Identificar a los usuarios que inicien sesiones en sistemas o la aplicación usada para identificar la
identidad del usuario
AUTORIZACION
Una vez autenticado el usuario hay que comprobar
si tiene los privilegios necesarios para realizar la
acción que ha solicitado
INTEGRIDAD
Garantizar que los mensajes sean auténticos y no lo
alteren
CONFIDENCIALIDAD
Ocultar los datos frente a documentos no autorizados
y asegurar que la información transmitida y no ha sido interceptada
AUDITORIA
Seguimiento de identidades que han accedido al sistema
identificado el medio.
Los sistemas de
autenticación en los
entornos de las redes
de área local suelen
ir asociados a los
procedimientos de
inicio de sesión. Una
palabra clave
PASSWORD que tan
solo conoce un
usuario y que esta
asociada con su
cuenta en la red,
garantiza la
autenticad de dicho
usuario
Son habituales los sistemas de identificación mediante tarjetas, los cajeros automáticos de los bancos. El usuario debe insertar
primero la tarjeta donde esta codificada la información de su cuenta, y luego introducir una palabra clave o un número de identificación personal que sirve de comprobación adicional.
OBJETIVO.- Proporcionar funciones automatizadas que soporten efectivamente al negocio con declaraciones especificas sobre requerimientos funcionales y operacionales y una implementación estructurada fundamentada en :
*IMPACTO ESTRATEGICO
*PLANIFICACION
*INVOLUCRE A TODA LA EMPRESA
*UNA FILOSOFIA CULTURA (ISO 9001:2000)
CONTROL
DE
CALIDAD
CALIDAD
TOTAL
GARANTIA
DE
CALIDAD
• PRUEBAS FUNCIONALES
• De acuerdo con el plan de prueba del proyecto y los estándares establecidos antes de ser utilizados por los usuarios
• INTERFASE USUARIO-MAQUINA
• Asegurar que el software sea fácil de utilizar y capaz de autodocumentarse
• REQUERIMIENTOS DE ARCHIVO:
• Requerimientos de entrada, proceso y salida de información
• AI1.5 Controles de Aplicación y requerimientos funcionales
• Documentación
• Para que los usuarios comprendan y utilicen el sistema y las aplicaciones óptimamente
A1I.3 A1I.4
A1I.7A1I.6
OBJETIVO.- Proporcionar las plataformas apropiadas para soportar aplicaciones de negocios
originadas de una evaluación del desempeño del hardware y software apropiada
AI3.1 EVALUACION DE TECNOLOGIA
AI3.2 MANTENIMIENTO PREVENTIVO
AI3.3 SEGURIDAD DEL SOFTWARE DEL SISTEMA
AI4 DESARROLLO Y MANTENIMIENTO DE PROCESO
OBJETIVO.- Asegurar el uso apropiado de las aplicaciones y de las soluciones tecnológicas
establecidas. Para ello se diseñará manuales de procedimientos de operaciones para usuarios y
materiales de entrenamiento con el propósito de
AI4.2 Materiales de entretenimiento
AI4.3 Manuales de operaciones y
controles
AI4.1 Manuales de procedimientos de usuarios y controles
AI4.4 Levantamiento de procesos
AI5 INSTALACION Y ACEPTACION DE LOS
SISTEMAS
OBJETIVO .- Verificar y confirmar que la solución tecnológica PROPUESTA
sea adecuada al propósito deseado, para lo cual
debe aplicarse un procedimiento de
instalación y aceptación que incluya:
AI5.2 CONVERSIÓN/CARGA DE DATOS
AI5.3 AREAS ESPECIFICAS
AI5.1 CAPACITACION DEL PERSONAL
AI5.4 VALIDACION Y ACREDITACION
AI5.5 REVISIONES POST-IMPLEMENTACION
AI6. ADMINISTRACION DE CAMBIOS-
PROCESO
OBJETIVO
Minimizar la probabilidad de interrupciones, alteraciones y
errores a través de una eficiencia administración del sistema, las
aplicaciones y la base de datos con análisis implementación y
seguimiento de todos los cambios requeridos y llevados para lo cual
debe
A16.1 IDENTIFICACION DE CAMBIOS
Los cambios en las aplicaciones diseñadas internamente así como
las adquiridas a proveedores
TECNICAS DE CONTROL
Comprar programas a proveedores fiables
Usar productos fiables
Inspeccionar el código fuente antes de usarlo
AI6 ADMINISTRACION DE CAMBIOS-PROCESOS
AI6.3 EVALUACION DEL IMPACTO QUE PROVOCARAN LOS CAMBIOS. Medición del impacto que producirán los
cambios tecnológicos
AI6.4 AUTORIZACION DE CAMBIOS .-Registro y documentación de los cambios autorizados
A16.2 PROCEDIMIENTOS: De categorización, priorización y emergencia de solicitudes
Recommended