Desarrollo y mantenimiento de sistemas

Solo disponible en BuenasTareas
  • Páginas : 6 (1431 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de enero de 2011
Leer documento completo
Vista previa del texto
Auditoria de Sistemas de Gestión

Desarrollo y Mantenimiento de Sistemas

DESARROLLO Y MANTENIMIENTO DE SISTEMAS

Desarrollo y Mantenimiento de Sistemas

Requerimientos R i i t de Seguridad de los Si t l Sistemas

Análisis y especificaciones de los requerimientos de Seguridad

ESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION

Requerimientos de Seguridad de los Sistemas

O JOBJETIVO O

Asegurar que la seguridad es incorporada a los sistemas de información

Requerimientos de Seguridad de los Sistemas

INFRAESTRUCTURA APLICACIONES COMERCIALES APLICACIONES DEL USUARIO

IDENTIFICADOS Y APROBADOS

FASE DE S REQUERIMIENTOS DE UN PROYECTO

Requerimientos de Seguridad de los Sistemas q

CONTROLES AUTOMATICOS

ANÁLISIS Y ESPECIFICACIONES DE LOS REQUERIMIENTOS DESEGURIDAD. SEGURIDAD EVALUACION Y ADMINISRACION DEL RIESGO

VALOR COMERCIAL

Seguridad en los Sistemas de Aplicación

Validación de datos de entrada Controles de procesamiento interno Autenticación de mensajes Validación de los datos d salida d de lid

ESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION

Requerimientos de Seguridad de los Sistemas q

OBJETIVO

Prevenir la perdida,modificaciones o uso inadecuado de los datos del usuario en los Sistemas de aplicación

Seguridad en los Sistemas de Aplicación

VALIDACION DE LOS DATOS DE ENTRADA

ASEGURAR QUE SON CORRECTOS Y APROPIADOS CONTROLES APLICADOS A ENTRADAS DE TRANSACCIONES, DATOS PERMANENTES, TABLAS DE PARAMETROS

Seguridad en los Sistemas de Aplicación

CONTROLES DE PROCESAMIENTO INTERNO

AREAS DE RIEGOSCONTROLES Y VERIFICACIONES

Seguridad en los Sistemas de Aplicación p

AUTENTICACION DE MENSAJES

CAMBIOS NO AUTORIZADOS EN EL CONTENIDO DE UN MENSAJE TRANSMITIDO ELECTRÓNICAMENTE IMPLEMENTADO EN HARDWARE Y SOFTWARE

Seguridad en los Sistemas de Aplicación

VALIDACION DE DATOS DE SALIDA

GARANTIZAR QUE EL PROCESAMIENTO DE LA INFORMACIÓN ALMACENADA SEA CORRECTO Y ADECUADO CONTROLES CRIPTOGRAFICOS

RIESGO

POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
INTRODUCCION

• EVALUACION DE RIESGOS

• NIVEL PROTECCION DE LA INFORMACION

• ¿ ADECUADO O NO?

POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
• DESARROLLAR UNA POLITICA

•MAXIMIZAR BENEFICIOS Y MINIMIZAR RIESGOS

R RIESGO

POLITICA

POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
ALDESARROLLAR UNA POLITICA SE DEBE CONSIDERAR: • ENFOQUE GERENCIAL. • ENFOQUE RESPECTO A LA ADMINISTRACION DE CLAVES. RECUPERACION INFORMACION CIFRADA • FUNCIONES Y RESPONSABILIDADES. • IMPLEMENTACION DE LA POLITICA. • ADMINISTRACION DE LAS CLAVES. • DETERMINAR EL NIVEL DE PROTECCION. • ESTANDARES.

CIFRADO
INTRODUCCION • PROTEGER LA CONFIDENCIALIDAD DE LA INFORMACION. • INFORMACION SENSIBLE OCRITICA.

• E.R. NIVEL PROTECCION TIPO Y CALIDAD DEL ALGORITMO CIFRADO LONGITUD DE CLAVES CRIPTOGRAFICAS.

CIFRADO

AL IMPLEMENTAR LA POLITICA:

• NORMAS Y RESTRICCIONES NACIONALES.

• FLUJO DE INFORMACION CIFRADAS A TRAVÉS DE LAS FRONTERAS.

•CONTROLES A LA EXPORTACION E IMPORTACION DE TECNOLOGIA CRIPTOGRAFICA. CRIPTOGRAFICA NOTA: ASESORAMIENTO ESPECIALIZADO: NIVEL PROTECCION.SELECCIONAR PRODUCTOS ASESORAMIENTO JURIDICO.

FIRMA DIGITAL

INTRODUCCION

• PROTECCION A LA AUTENTICIDAD E INTEGRIDAD DE LOS DOCUMENTOS ELECTRONICOS ELECTRONICOS.

• FIRMAR PAGOS, TRANFERENCIAS DE FONDOS, CONTRATOS, CONVENIOS ELECTRONOCOS.

FIRMA DIGITAL
PUEDEN IMPLEMENTARSE USANDO UNA TÉCNICAS CRIPTOGRÁFICA. CLAVES RELACIONADAS RELACIONADAS: • CLAVE PRIVADA • CLAVE PÚBLICACONSIDERAR EL TIPO Y LA CALIDAD DEL ALGORITMO DE FIRMA, LONGITUD DE CLAVES.

NOTA: CONSIDERAR LA LEGISLACION.

Servicios de no Repudio
Se tili S utilizan cuando se d b resolver d debe l disputas acerca de la ocurrencia o no de un evento o acción. Servicios de no Repudio Ej.: Una firma digital en un pago electrónico. electrónico “Esto se hace para ayudar a probar que se realizó tal evento o acción”...
tracking img