adquisición y plani
DESCRIPTION
TRABAJO DE ADQUISICION..MARLON CALERO...CA9-4TRANSCRIPT
ADQUISICIÓN E
IMPLEMENTACIÓN
AD
QU
ICIC
IÓN
IM
PLE
MEN
TAC
IÓN
- D
OM
INIO
S.
PROCESOS
Identificación de Soluciones Automatizadas
OBJETIVO
DIRECCIONAMIENTO DE SISTEMAS
MEDIANTE
PROCESOS
INFORMACIÓN Y ARQUITECTURA
CONTRATACIÓN
ESTUDIO DE FACTIBILIDAD
PISTAS DE AUDITORIA
DEFINICIÓN
ACEPTACIÓN DE TECNOLOGÍA
PISTAS DE AUDITORÍA
RESPONSABILIDAD INDIVIDUAL.
RECONSTRUCCIÓN DE EVENTOS
DETECCIÓN DE INSTRUMENTOS
IDENTIFICACIÓN DE PROBLEMAS
IDENTIFICACIÓN DEL USUSARIO.
CUANDO OCURRE EL EVENTO
IDENTIFICADOR DE HOST. ANFITRION
TIPO DE EVENTO
OBJETIVOS DE PROTECCIÓN OBJETIVOS DE
PROTECCIÓN
PREVENCIÓN.
DETECCIÓN
REEEXPRESIÓN
CORRECCCIÓN
EVALUACIÓN.
RIESGO
ERROR
DAÑOS
RECUPERACIÓN
ERRORES POTENCIALES DE LA AUDITORÍA INFORMATICA
EVOLUCIÓN DE LA ADMINISTRACIÓN DE RIESGOS
PREDICCIÓN
ADMINISTRACIÓN DE RIESGO
DIAGNÓSTICO
DETECCIÓN DE SINTOMAS
CORRECCIÓN
PREVENCIÓN
EVALUACIÓN
Políticas para sistemas distribuidos
Administración de control y accesos. Criptografía. Integridad y confidencialidad de datos. Disponibilidad. No discrecional. Dependientes y por defecto.
TECNICA CIFRADO DE INFORMACIÓN
Que aunque los datos sufran un ataque estos datos no sean
reconocidos por el ataque.
Esta es una técnica muy usada para aumentar la seguridad de las redes
informáticas.
TECNICAS DE INTEGRIDAD Y DE CONFIDENCIALIDAD
Auditoría
Confidencialidad
Integridad Autorización
Autenticación
TÉCNICAS DE AUTENTICACIÓN
Suelen ir
asociados con procedimientos de Inicio de sesión en este caso seria un password que esta asociada con una
cuenta de usuario de red.
GESTIÓN DE CALIDAD
Impacto estratégico. Planificación. Involucra a toda la empresa. Una filosofía , una cultura, etc.
OBJETIVO
ADQUISICIÓN Y MANTENIMIENTO DEL
SOFTWARE.Objetivo y planes
acorto plazoDOCUMENTACIÓN
CONTROLES DE APLICACIÓN.
REQUERIMIENTOS DE ARCHIVOS
INTERFACE USUSRIO - MAQUINA
PRUEBAS FUNCIONALES.
INFRAESTRUCTURA
EVALUACIÓN
MANTENIMIENTOSEGURIDAD
INSTALACIÓN DE LOS SISTEMAS
CAPACITACIÓN PERSONAL PRUEBAS ESPECÍFICAS. REVISIONES POSTIMPLEMENTACIÓN. CONVERSIÓN. VALIDACIÓN.
ADMINISTRACIÓN DE CAMBIOS.
IDENTIFICACIÓN DE CAMBIOS. PROCEDIMIENTOS. EVALUACIÓN DE IMPACTO. AUTORIZACIÓN DE CAMBIOS. MANEJO DE LIBERACIÓN. DISTRIBUCIÓN DE SOFTWARE.