Adquisicion e implementacion

15
ADQUISICION E IMPLEMENTACION

Transcript of Adquisicion e implementacion

ADQUISICION E IMPLEMENTACION

ESTRATEGIA DE TI

Deben ser identificadas, desarrolladas y adquiridas, así

como implementadas e integradas dentro del proceso del

negocio. Además cubre los cambios y el mantenimiento

realizado a sistemas existentes

IDENTIFICACION DE SOLUCIONES AUTOMATIZADAS

Objetivo.- asegurar el mejor enfoque para cumplir con los requerimientos del usuario mediante un análisis de las oportunidades comparadas con los requerimientos de los

usuarios

DIRECCIÓN DE SISTEMAS

• Visión• Misión

• Planes, proyectos• Políticas • Prioridades

PISTAS DE AUDITORIA

Son una serie de registros sobre las actividades del sistema operativo de procesos o aplicaciones. Las pistas de

auditoria son procedimientos que ayudan a cumplir algunos objetivos de

protección y seguridad de la información así como evidenciar con

suficiencia y competencia.

PROTECCION Y SEGURIDAD

* Responsabilidad individual.*Reconstrucción de eventos

*Detección de instrucciones.Identificación de problemas.

PISTAS DE AUDITORIA

*Identificador del usuario.*Cuando a ocurrido el evento.

*Identificador de host*Tipo de evento

EVOLUCION DE RIESGOS-ERRORES POTENCIALES EN TECNOLOGIAS INFORMATICAS

EV

OLU

CIO

N *Riesgo

*Incidente-error*Daños*Recuperación E

RR

OR

ES

PO

TE

NC

IALE

S*Datos en blanco*Datos ilegibles*Problemas de transcripción.*Error de cálculo.*Negligencia.*Falta de aleatoriedad.*Violar la secuencia

EVOLUACION Y ADMINISTRACION DE RIESGOS

1.- Prevención2.- Detección síntomas

3.- Diagnóstico 4.- Corrección5.- Evaluación

ACCIONES PARA

EVITARLOS

• Actuar sobre las causas.

•Técnicas y políticas de control involucrados.• Empoderar a los

actores.• Crear valores y

actitudes.

POLÍTICAS DE SEGURIDAD PARA SISTEMAS DISTRIBUIDOS

Administración y control de accesos.Criptográfica

Integridad y Confidencialidad de datos.

Disponibilidad.No discrecionalidad.

Dependientes y por defecto.

TÉCNICA CIFRADO DE

LA INFORMACIÓN

Permite que aunque los datos sufran un ataque, estos no pueden ser conocidos por el

atacante. Es una técnica muy usada para aumentar la seguridad de las redes

informáticas . Convierte el texto normal en algo ilegible , por medio de un esquema

reversible de codificación desarrollado en torno a una clave privada que solo conoce el

emisor y receptor.

TECNICAS DE INTEGRIDAD Y

CONFIDENCIALIDAD

Autenticidad.Confidencialidad.

Autorización.Auditoría.Integridad.

TECNICAS DE AUTENTICIDAD

Una palabra clave password que tan solo conoce un usuario y

que esta asociado con su cuenta en la red

garantiza la autenticidad de dicho

usuario

GESTION DE CALIDAD

Impacto estratégico, oportunidad de ventaja competitiva.

Planificación, fijación de objetivos, coordinación, formación,

adaptación de toda la organización.

Involucre a toda la empresa: directivos, trabajadores, clientes.Una filosofía, cultura, estrategia,

estilo de gestión.ISO 9001:2000

OBJETIVOS DE CONTROL

Políticas y procedimientos

relacionados con la

metodología del ciclo de vida del desarrollo de sistemas

Documentación.Requerimientos de

archivo.Controles de aplicación

y requerimientos funcionales.

Interface usuario-máquina.

Pruebas funcionales.

ADMINISTRACIÓN DE CAMBIOS

Minimizar la probabilidad de interrupciones , alteraciones y

errores a través de una eficiencia administrativa del

sistema.

TÉCNICAS DE

CONTROL

Comprar programas a proveedores fiables.

Usar productos evaluados. Inspeccionar el código fuente

antes de usarlo. Controlar el acceso y las

modificaciones una vez instalado.

ADMINISTRACIÓN DE CAMBIOS

Procedimientos

Evaluación del impacto que provocará los

cambios

Autorización de cambios

Manejo de liberación.

Distribución de software