Desarrollo y mantenimiento de sistemas
Desarrollo y Mantenimiento de Sistemas
DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Desarrollo y Mantenimiento de Sistemas
Requerimientos R i i t de Seguridad de los Si t l Sistemas
Análisis y especificaciones de los requerimientos de Seguridad
ESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION
Requerimientos de Seguridad de los Sistemas
O JOBJETIVO O
Asegurar que la seguridad es incorporada a los sistemas de información
Requerimientos de Seguridad de los Sistemas
INFRAESTRUCTURA APLICACIONES COMERCIALES APLICACIONES DEL USUARIO
IDENTIFICADOS Y APROBADOS
FASE DE S REQUERIMIENTOS DE UN PROYECTO
Requerimientos de Seguridad de los Sistemas q
CONTROLES AUTOMATICOS
ANÁLISIS Y ESPECIFICACIONES DE LOS REQUERIMIENTOS DESEGURIDAD. SEGURIDAD EVALUACION Y ADMINISRACION DEL RIESGO
VALOR COMERCIAL
Seguridad en los Sistemas de Aplicación
Validación de datos de entrada Controles de procesamiento interno Autenticación de mensajes Validación de los datos d salida d de lid
ESPOL-ICM-ING. AUDITORIA Y CONTROL DE GESTION
Requerimientos de Seguridad de los Sistemas q
OBJETIVO
Prevenir la perdida,modificaciones o uso inadecuado de los datos del usuario en los Sistemas de aplicación
Seguridad en los Sistemas de Aplicación
VALIDACION DE LOS DATOS DE ENTRADA
ASEGURAR QUE SON CORRECTOS Y APROPIADOS CONTROLES APLICADOS A ENTRADAS DE TRANSACCIONES, DATOS PERMANENTES, TABLAS DE PARAMETROS
Seguridad en los Sistemas de Aplicación
CONTROLES DE PROCESAMIENTO INTERNO
AREAS DE RIEGOSCONTROLES Y VERIFICACIONES
Seguridad en los Sistemas de Aplicación p
AUTENTICACION DE MENSAJES
CAMBIOS NO AUTORIZADOS EN EL CONTENIDO DE UN MENSAJE TRANSMITIDO ELECTRÓNICAMENTE IMPLEMENTADO EN HARDWARE Y SOFTWARE
Seguridad en los Sistemas de Aplicación
VALIDACION DE DATOS DE SALIDA
GARANTIZAR QUE EL PROCESAMIENTO DE LA INFORMACIÓN ALMACENADA SEA CORRECTO Y ADECUADOCONTROLES CRIPTOGRAFICOS
RIESGO
POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
INTRODUCCION
• EVALUACION DE RIESGOS
• NIVEL PROTECCION DE LA INFORMACION
• ¿ ADECUADO O NO?
POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
• DESARROLLAR UNA POLITICA
•MAXIMIZAR BENEFICIOS Y MINIMIZAR RIESGOS
R RIESGO
POLITICA
POLITICA DE UTILIZACION DE CONTROLES CRIPTOGRAFICOS
ALDESARROLLAR UNA POLITICA SE DEBE CONSIDERAR: • ENFOQUE GERENCIAL. • ENFOQUE RESPECTO A LA ADMINISTRACION DE CLAVES. RECUPERACION INFORMACION CIFRADA • FUNCIONES Y RESPONSABILIDADES. • IMPLEMENTACION DE LA POLITICA. • ADMINISTRACION DE LAS CLAVES. • DETERMINAR EL NIVEL DE PROTECCION. • ESTANDARES.
CIFRADO
INTRODUCCION • PROTEGER LA CONFIDENCIALIDAD DE LA INFORMACION. • INFORMACION SENSIBLE OCRITICA.
• E.R. NIVEL PROTECCION TIPO Y CALIDAD DEL ALGORITMO CIFRADO LONGITUD DE CLAVES CRIPTOGRAFICAS.
CIFRADO
AL IMPLEMENTAR LA POLITICA:
• NORMAS Y RESTRICCIONES NACIONALES.
• FLUJO DE INFORMACION CIFRADAS A TRAVÉS DE LAS FRONTERAS.
•CONTROLES A LA EXPORTACION E IMPORTACION DE TECNOLOGIA CRIPTOGRAFICA. CRIPTOGRAFICA NOTA: ASESORAMIENTO ESPECIALIZADO: NIVEL PROTECCION.SELECCIONAR PRODUCTOS ASESORAMIENTO JURIDICO.
FIRMA DIGITAL
INTRODUCCION
• PROTECCION A LA AUTENTICIDAD E INTEGRIDAD DE LOS DOCUMENTOS ELECTRONICOS ELECTRONICOS.
• FIRMAR PAGOS, TRANFERENCIAS DE FONDOS, CONTRATOS, CONVENIOS ELECTRONOCOS.
FIRMA DIGITAL
PUEDEN IMPLEMENTARSE USANDO UNA TÉCNICAS CRIPTOGRÁFICA. CLAVES RELACIONADAS RELACIONADAS: • CLAVE PRIVADA • CLAVE PÚBLICACONSIDERAR EL TIPO Y LA CALIDAD DEL ALGORITMO DE FIRMA, LONGITUD DE CLAVES.
NOTA: CONSIDERAR LA LEGISLACION.
Servicios de no Repudio
Se tili S utilizan cuando se d b resolver d debe l disputas acerca de la ocurrencia o no de un evento o acción. Servicios de no Repudio Ej.: Una firma digital en un pago electrónico. electrónico “Esto se hace para ayudar a probar que se realizó tal evento o acción”...
Regístrate para leer el documento completo.