Contabilidad

Solo disponible en BuenasTareas
  • Páginas : 6 (1453 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de enero de 2011
Leer documento completo
Vista previa del texto
Auditoria de Sistemas de Gestión

DESARROLLO Y MANTENIMIENTO DE SISTEMAS

Desarrollo y Mantenimiento de Sistemas

Desarrollo y Mantenimiento de Sistemas

Requerimientos de Seguridad de los Sistemas

l

Requerimientos de Seguridad de los Sistemas

Análisis y especificaciones de los requerimientos de Seguridad

OBJETIVO

Asegurar que la seguridad es incorporada a los sistemas deinformación

ESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION

1

Requerimientos de Seguridad de los Sistemas

Requerimientos de Seguridad de los Sistemas

CONTROLES AUTOMATICOS

INFRAESTRUCTURA APLICACIONES COMERCIALES APLICACIONES DEL USUARIO

IDENTIFICADOS Y APROBADOS
ANÁLISIS Y ESPECIFICACIONES DE LOS REQUERIMIENTOS DE SEGURIDAD. EVALUACION Y ADMINISRACION DEL RIESGO

FASE DEREQUERIMIENTOS DE UN PROYECTO

VALOR COMERCIAL

Requerimientos de Seguridad de los Sistemas
l l

Seguridad en los Sistemas de Aplicación

l l

Validación de datos de entrada Controles de procesamiento interno Autenticación de mensajes Validación de los datos de salida

OBJETIVO

Prevenir la perdida, modificaciones o uso inadecuado de los datos del usuario en los Sistemas de aplicaciónESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION

2

Seguridad en los Sistemas de Aplicación

Seguridad en los Sistemas de Aplicación

VALIDACION DE VALIDACION DE LOS DATOS DE LOS DATOS DE ENTRADA ENTRADA

CONTROLES DE CONTROLES DE PROCESAMIENTO PROCESAMIENTO INTERNO INTERNO

ASEGURAR QUE SON CORRECTOS Y APROPIADOS CONTROLES APLICADOS A ENTRADAS DE TRANSACCIONES, DATOS PERMANENTES,TABLAS DE PARAMETROS

AREAS DE RIEGOS CONTROLES Y VERIFICACIONES

Seguridad en los Sistemas de Aplicación

Seguridad en los Sistemas de Aplicación

AUTENTICACION AUTENTICACION DE MENSAJES DE MENSAJES

VALIDACION DE VALIDACION DE DATOS DE SALIDA DATOS DE SALIDA

CAMBIOS NO AUTORIZADOS EN EL CONTENIDO DE UN MENSAJE TRANSMITIDO ELECTRÓNICAMENTE IMPLEMENTADO EN HARDWARE Y SOFTWAREGARANTIZAR QUE EL PROCESAMIENTO DE LA INFORMACIÓN ALMACENADA SEA CORRECTO Y ADECUADO

3

CONTROLES CRIPTOGRAFICOS

POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
INTRODUCCION

• EVALUACION DE RIESGOS

• NIVEL PROTECCION DE LA INFORMACION RIESGO

• ¿ ADECUADO O NO?
Desarrollo y Mantenimiento de Sistemas

POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
• DESARROLLAR UNA POLITICAPOLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
AL DESARROLLAR UNA POLITICA SE DEBE CONSIDERAR: • ENFOQUE GERENCIAL.

•MAXIMIZAR BENEFICIOS Y MINIMIZAR RIESGOS

• ENFOQUE RESPECTO A LA ADMINISTRACION DE CLAVES. RECUPERACION INFORMACION CIFRADA • FUNCIONES Y RESPONSABILIDADES.

RIESGO

POLITICA

• IMPLEMENTACION DE LA POLITICA. • ADMINISTRACION DE LAS CLAVES. • DETERMINAR EL NIVELDE PROTECCION. • ESTANDARES.

BENEFICIO

4

CIFRADO
INTRODUCCION • PROTEGER LA CONFIDENCIALIDAD DE LA INFORMACION. • INFORMACION SENSIBLE O CRITICA.

CIFRADO
AL IMPLEMENTAR LA POLITICA: • NORMAS Y RESTRICCIONES NACIONALES. • FLUJO DE INFORMACION CIFRADAS A TRAVÉS DE LAS FRONTERAS. •CONTROLES A LA EXPORTACION E IMPORTACION DE TECNOLOGIA CRIPTOGRAFICA.

• E.R. NIVEL PROTECCION TIPO YCALIDAD DEL ALGORITMO CIFRADO LONGITUD DE CLAVES CRIPTOGRAFICAS. NOTA: ASESORAMIENTO ESPECIALIZADO: NIVEL PROTECCION. SELECCIONAR PRODUCTOS ASESORAMIENTO JURIDICO.

FIRMA DIGITAL

FIRMA DIGITAL
PUEDEN IMPLEMENTARSE USANDO UNA TÉCNICAS CRIPTOGRÁFICA. CLAVES RELACIONADAS:

INTRODUCCION

• PROTECCION A LA AUTENTICIDAD E INTEGRIDAD DE LOS DOCUMENTOS ELECTRONICOS.

• CLAVE PRIVADA • CLAVEPÚBLICA

• FIRMAR PAGOS, TRANFERENCIAS DE FONDOS, CONTRATOS, CONVENIOS ELECTRONOCOS.

CONSIDERAR EL TIPO Y LA CALIDAD DEL ALGORITMO DE FIRMA, LONGITUD DE CLAVES.

NOTA: CONSIDERAR LA LEGISLACION. CONTRATOS DE CUMPLIMIENTO U OTROS ACUERDOS.

5

Administración de Claves
Servicios de no Repudio
Se utilizan cuando se debe resolver disputas acerca de la ocurrencia o no de un evento o...
tracking img