Contabilidad
DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Desarrollo y Mantenimiento de Sistemas
Desarrollo y Mantenimiento de Sistemas
Requerimientos de Seguridad de los Sistemas
l
Requerimientos de Seguridad de los Sistemas
Análisis y especificaciones de los requerimientos de Seguridad
OBJETIVO
Asegurar que la seguridad es incorporada a los sistemas deinformación
ESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION
1
Requerimientos de Seguridad de los Sistemas
Requerimientos de Seguridad de los Sistemas
CONTROLES AUTOMATICOS
INFRAESTRUCTURA APLICACIONES COMERCIALES APLICACIONES DEL USUARIO
IDENTIFICADOS Y APROBADOS
ANÁLISIS Y ESPECIFICACIONES DE LOS REQUERIMIENTOS DE SEGURIDAD. EVALUACION Y ADMINISRACION DEL RIESGO
FASE DEREQUERIMIENTOS DE UN PROYECTO
VALOR COMERCIAL
Requerimientos de Seguridad de los Sistemas
l l
Seguridad en los Sistemas de Aplicación
l l
Validación de datos de entrada Controles de procesamiento interno Autenticación de mensajes Validación de los datos de salida
OBJETIVO
Prevenir la perdida, modificaciones o uso inadecuado de los datos del usuario en los Sistemas de aplicaciónESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION
2
Seguridad en los Sistemas de Aplicación
Seguridad en los Sistemas de Aplicación
VALIDACION DE VALIDACION DE LOS DATOS DE LOS DATOS DE ENTRADA ENTRADA
CONTROLES DE CONTROLES DE PROCESAMIENTO PROCESAMIENTO INTERNO INTERNO
ASEGURAR QUE SON CORRECTOS Y APROPIADOS CONTROLES APLICADOS A ENTRADAS DE TRANSACCIONES, DATOS PERMANENTES,TABLAS DE PARAMETROS
AREAS DE RIEGOS CONTROLES Y VERIFICACIONES
Seguridad en los Sistemas de Aplicación
Seguridad en los Sistemas de Aplicación
AUTENTICACION AUTENTICACION DE MENSAJES DE MENSAJES
VALIDACION DE VALIDACION DE DATOS DE SALIDA DATOS DE SALIDA
CAMBIOS NO AUTORIZADOS EN EL CONTENIDO DE UN MENSAJE TRANSMITIDO ELECTRÓNICAMENTE IMPLEMENTADO EN HARDWARE Y SOFTWAREGARANTIZAR QUE EL PROCESAMIENTO DE LA INFORMACIÓN ALMACENADA SEA CORRECTO Y ADECUADO
3
CONTROLES CRIPTOGRAFICOS
POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
INTRODUCCION
• EVALUACION DE RIESGOS
• NIVEL PROTECCION DE LA INFORMACION RIESGO
• ¿ ADECUADO O NO?
Desarrollo y Mantenimiento de Sistemas
POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
• DESARROLLAR UNA POLITICAPOLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
AL DESARROLLAR UNA POLITICA SE DEBE CONSIDERAR: • ENFOQUE GERENCIAL.
•MAXIMIZAR BENEFICIOS Y MINIMIZAR RIESGOS
• ENFOQUE RESPECTO A LA ADMINISTRACION DE CLAVES. RECUPERACION INFORMACION CIFRADA • FUNCIONES Y RESPONSABILIDADES.
RIESGO
POLITICA
• IMPLEMENTACION DE LA POLITICA. • ADMINISTRACION DE LAS CLAVES. • DETERMINAR EL NIVELDE PROTECCION. • ESTANDARES.
BENEFICIO
4
CIFRADO
INTRODUCCION • PROTEGER LA CONFIDENCIALIDAD DE LA INFORMACION. • INFORMACION SENSIBLE O CRITICA.
CIFRADO
AL IMPLEMENTAR LA POLITICA: • NORMAS Y RESTRICCIONES NACIONALES. • FLUJO DE INFORMACION CIFRADAS A TRAVÉS DE LAS FRONTERAS. •CONTROLES A LA EXPORTACION E IMPORTACION DE TECNOLOGIA CRIPTOGRAFICA.
• E.R. NIVEL PROTECCION TIPO YCALIDAD DEL ALGORITMO CIFRADO LONGITUD DE CLAVES CRIPTOGRAFICAS. NOTA: ASESORAMIENTO ESPECIALIZADO: NIVEL PROTECCION. SELECCIONAR PRODUCTOS ASESORAMIENTO JURIDICO.
FIRMA DIGITAL
FIRMA DIGITAL
PUEDEN IMPLEMENTARSE USANDO UNA TÉCNICAS CRIPTOGRÁFICA. CLAVES RELACIONADAS:
INTRODUCCION
• PROTECCION A LA AUTENTICIDAD E INTEGRIDAD DE LOS DOCUMENTOS ELECTRONICOS.
• CLAVE PRIVADA • CLAVEPÚBLICA
• FIRMAR PAGOS, TRANFERENCIAS DE FONDOS, CONTRATOS, CONVENIOS ELECTRONOCOS.
CONSIDERAR EL TIPO Y LA CALIDAD DEL ALGORITMO DE FIRMA, LONGITUD DE CLAVES.
NOTA: CONSIDERAR LA LEGISLACION. CONTRATOS DE CUMPLIMIENTO U OTROS ACUERDOS.
5
Administración de Claves
Servicios de no Repudio
Se utilizan cuando se debe resolver disputas acerca de la ocurrencia o no de un evento o...
Regístrate para leer el documento completo.