SlideShare una empresa de Scribd logo
1 de 48
SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD EN LAS OPERACIONES  DE PD O CENTRO DE CÓMPUTO O ÁREA DE SISTEMAS  Integrantes  : ,[object Object]
Díaz Cuba,  Harley
García Arias,  Mariano
Guerrero Alfaro,  Marco
Gutiérrez Núñez,   Alex ,[object Object]
Caso: Protección de un software en una Empresa Programadores debuggers/desensambladores Empresa Descifrar código ¿Proteger? Software CADUCACION DE LA CONTRASEÑA Y CAMBIO IMPLANTAR UNA LICENCIA ,[object Object]
CONTRASEÑADISPONIBILIDAD DEL SOFTWARE
Empresa IMPLANTAR UNA LICENCIA ,[object Object]
CONTRASEÑASoftware Destinado Jefe de cada Área
DISPONIBILIDAD DEL SOFTWARE  Software Manipulan Usuarios
CADUCACION DE LA CONTRASEÑA Y CAMBIO Software Password
Encriptar Software Software para encriptar: CryptoForge
Determinar Procedimientos para Controlar los Programas de Aplicación Adicionalmente a proteger sus programas de Aplicación como activos, es a menudo necesario establecer controles rígidos sobre las modificaciones a los programas, para estar seguros de que los cambios no causan daños accidentales o intencionados a los datos o a su uso no autorizado.
Implementación o Mantenimiento de Software AREA DE TI AREA DE DESARROLLO AREA DE REDES AREA DE SOPORTE CONTROL DE CALIDAD
FASES DEL PROYECTO REQUERIMIENTO Ejm:  ,[object Object]
Trámitedocumentario.
Rueda de negocios.1) ACTA DE INICIO DESIGNACION DEL EQUIPO  DE DESARROLLO
2) ACTA DE REQUERIMIENTO REUNIONES CON LOS USUARIOS IDENTIFICACION DE LA PLATAFORMA EN EL QUE SE DESARROLLARA EL SOFTWARE.
3) ACTA DE CONTRUCCION FORMATOS DE DESARROLLO NTP Nro. 12277 DISEñO DE LA ARQUITECTURA - ESTRUCTURADA. - VISTA CONTROL. - P. EN CAPAS.
SISTEMA: ADMINISTRADOR DE LA INTRANET 1) Máster Page del sistema
2) Arquitectura de la programación en capas
3) Capa de Entidades (ejm: ClsArchivoEnt)
4)Capa Lógica (ejm: ClsDocumentoLog)
5) Capa de Acceso a Datos (ejm: ClsDoucmentoDat)
6) UI – Interfaz de Usuario (ejm: adm_documentos.aspx)
4) ACTA DE CONTROL DE CALIDAD PARTICIPANTES: - JEFE DE AREA DE TI - USUARIO LIDER - ENCARGADO DEL AREA DE CONTROL DE C. LOCACION: - SERVIDOR DE PRUEBAS.
5) ACTA DE CIERRE O PASE A PRODUCCION SERVIDOR DE PRODUCCION. SOFTWARE / FECHA DE EJECUCION. MAUAL DE USUARIO. MANUAL DE INSTALACION.
PREPARAR  PROCEDIMIENTOS DE CONTROL   PARA EL USO DE LOS  REPORTES
CASO: REPORTES DE BUSINESS INTELLIGENCE ACERCA DEL USO DE CAJEROS AUTOMATICOS.
Detrás de todos estos Reportes existen un conjuntos de Documentaciones, que se deben realizar como buenas practicas; dando claro alusión a los dominios del ISO 17799. Los reportes están supeditados al tipo de documento que son; por ejemplo tipo de reporte por estrategia.
PROCEDIMIENTOS DEFINIR CRITERIOS DE CONTROL DE DOCUMENTO CONTROL DE DOCUMENTOS INTERNOS ELABORACION DE REPORTES: IDENTIFICACION DE REPORTES: APROBACION DEL REPORTE: ACTUALIZACION DEL REPORTE: CONTROL DE DOCUMENTOS EXTERNOS  Identificar los documentos externos aplicables.  Mantener la última versión del documento. Distribuir a los usuarios que los necesiten.
CONTROL DE DOCUMENTOS INTERNOS:	 PROCEDIMIENTOS: ELABORACION DE REPORTES: IDENTIFICACION DE REPORTES: APROBACION DEL REPORTE: ACTUALIZACION DEL REPORTE:
ACTUALIZACION DEL REPORTE: En caso de que fuese necesaria la entrega de copia controlada de los documentos internos aprobados, el Encargado de la Distribución de cada Sistema, deberá llevar un control de dichos documentos, utilizando la planilla “Distribución de Documentos Internos” (ver Anexo 2). Para identificar y velar por los documentos relacionados con el SGC que se reciben físicamente en aquellas áreas donde no cuenten con intranet, cada área nombrará a un responsable que ocupará el cargo de Receptor de Documentos. Esta persona será la responsable de archivarlos, protegerlos del deterioro y facilitarlos para su uso.
CONTROL DE DOCUMENTOS EXTERNOS: Para el caso de los reportes del tipo de documentación externa, se da en casos (o situaciones) donde empresas clientes o asociadas, piden informes, reportes, análisis a otra organización  a través del uso de BI también. Cada área elegirá el mejor método para revisar y mantener actualizados los documentos externos, dada la naturaleza y origen de los mismos. Sin embargo, al menos, se deberá tener presente las siguientes consideraciones:  	1) Identificar los documentos externos aplicables. 	2) Mantener la última versión del documento. 	3) Distribuir a los usuarios que los necesiten.
ESTABLECER  PROCEDIMIENTOS E INSTRUCCIONES PARA  LOS  OPERADORES DEL SISTEMA
INSTRUCCIONES DE TRABAJO: Son guías detalladas y escritas, que establecen el método de trabajo a seguir paso a paso para la realización de una tarea concreta o grupo de tareas desde su comienzo hasta su finalización, recogiendo los riesgos que existen en cada uno de los pasos y las medidas a adoptar para eliminarlos o reducirlos.   PROCEDIMIENTOS DE TRABAJO:     Son un conjunto de reglas escritas, más generales que las Instrucciones de trabajo, de obligado cumplimiento que marcan pautas de conducta laboral en la realización de tareas
INSTRUCCIÓN Y PROCEDIMIENTO  DE TRABAJO ELABORACION 	1.1 CODIGO 1.2 DENOMINACION 	Se indicará el trabajo que la Instrucción normaliza 1.3 SECUENCIA DEL TRABAJO 1.4 RIESGOS POTENCIALES 1.5 MEDIDAS A TOMAR
2. APROBACION 3. DIFUSION      Las Instrucciones han de ser comentadas con cada empleado por parte del Responsable de Área en el momento de su contratación o en un posible cambio de puesto.  4. REVISION
CASO PRACTICO
El 80% del downtime no planificado es causado por operaciones mal ejecutadas o aplicaciones mal administradas
USE RASTROS DE AUDITORÍAS  O REGISTROS CRONOLÓGICOS (LOGS) DE TRANSACCIÓN  COMO  MEDIDAS  DE SEGURIDAD.
Definición LOG es un registro oficial de eventos durante un rango de tiempo en particular

Más contenido relacionado

La actualidad más candente

Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos deISTELAM
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQApabloreyes154
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]caramelomix
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaxsercom
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaLuis Guallpa
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Auditoria y evalucion de sistemas
Auditoria y evalucion de sistemas Auditoria y evalucion de sistemas
Auditoria y evalucion de sistemas mariasuarezsalazar
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informaticargabrielnaranjo
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 

La actualidad más candente (19)

Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos de
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQAASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
ASEGURAMIENTO DE LA CALIDAD EN LOS SISTEMAS DE INFORMACION SQA
 
Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Auditoria y evalucion de sistemas
Auditoria y evalucion de sistemas Auditoria y evalucion de sistemas
Auditoria y evalucion de sistemas
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 

Destacado (6)

Exposicion proyecto de aula V
Exposicion proyecto de aula VExposicion proyecto de aula V
Exposicion proyecto de aula V
 
Presentacion proyecto control de citas
Presentacion proyecto control de citasPresentacion proyecto control de citas
Presentacion proyecto control de citas
 
Estudio de factibilidad
Estudio de factibilidadEstudio de factibilidad
Estudio de factibilidad
 
Estudio de factibilidad
Estudio de factibilidadEstudio de factibilidad
Estudio de factibilidad
 
Cita Médica
Cita MédicaCita Médica
Cita Médica
 
PresentacióN De Proyecto
PresentacióN De ProyectoPresentacióN De Proyecto
PresentacióN De Proyecto
 

Similar a Eq 4 seg- fiis -sugerencias para mejorar la seguridad

Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1katerinepinilla
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
 
Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesVictor Reyes
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasEva Salmerón
 

Similar a Eq 4 seg- fiis -sugerencias para mejorar la seguridad (20)

Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5: EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
15-Auditoria
15-Auditoria15-Auditoria
15-Auditoria
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"Presentación "Seguridad de la Información en el Sector Legal"
Presentación "Seguridad de la Información en el Sector Legal"
 
ISO 12207 presentacion ppt.pptx
ISO 12207  presentacion ppt.pptxISO 12207  presentacion ppt.pptx
ISO 12207 presentacion ppt.pptx
 
ASI
ASIASI
ASI
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Auditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyesAuditoria de sistemas víctor reyes
Auditoria de sistemas víctor reyes
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de Sistemas
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Eq 4 seg- fiis -sugerencias para mejorar la seguridad

  • 1.
  • 2. Díaz Cuba, Harley
  • 3. García Arias, Mariano
  • 5.
  • 6.
  • 8.
  • 10. DISPONIBILIDAD DEL SOFTWARE Software Manipulan Usuarios
  • 11. CADUCACION DE LA CONTRASEÑA Y CAMBIO Software Password
  • 12. Encriptar Software Software para encriptar: CryptoForge
  • 13. Determinar Procedimientos para Controlar los Programas de Aplicación Adicionalmente a proteger sus programas de Aplicación como activos, es a menudo necesario establecer controles rígidos sobre las modificaciones a los programas, para estar seguros de que los cambios no causan daños accidentales o intencionados a los datos o a su uso no autorizado.
  • 14. Implementación o Mantenimiento de Software AREA DE TI AREA DE DESARROLLO AREA DE REDES AREA DE SOPORTE CONTROL DE CALIDAD
  • 15.
  • 17. Rueda de negocios.1) ACTA DE INICIO DESIGNACION DEL EQUIPO DE DESARROLLO
  • 18. 2) ACTA DE REQUERIMIENTO REUNIONES CON LOS USUARIOS IDENTIFICACION DE LA PLATAFORMA EN EL QUE SE DESARROLLARA EL SOFTWARE.
  • 19. 3) ACTA DE CONTRUCCION FORMATOS DE DESARROLLO NTP Nro. 12277 DISEñO DE LA ARQUITECTURA - ESTRUCTURADA. - VISTA CONTROL. - P. EN CAPAS.
  • 20. SISTEMA: ADMINISTRADOR DE LA INTRANET 1) Máster Page del sistema
  • 21. 2) Arquitectura de la programación en capas
  • 22. 3) Capa de Entidades (ejm: ClsArchivoEnt)
  • 23. 4)Capa Lógica (ejm: ClsDocumentoLog)
  • 24. 5) Capa de Acceso a Datos (ejm: ClsDoucmentoDat)
  • 25. 6) UI – Interfaz de Usuario (ejm: adm_documentos.aspx)
  • 26. 4) ACTA DE CONTROL DE CALIDAD PARTICIPANTES: - JEFE DE AREA DE TI - USUARIO LIDER - ENCARGADO DEL AREA DE CONTROL DE C. LOCACION: - SERVIDOR DE PRUEBAS.
  • 27. 5) ACTA DE CIERRE O PASE A PRODUCCION SERVIDOR DE PRODUCCION. SOFTWARE / FECHA DE EJECUCION. MAUAL DE USUARIO. MANUAL DE INSTALACION.
  • 28. PREPARAR PROCEDIMIENTOS DE CONTROL PARA EL USO DE LOS REPORTES
  • 29. CASO: REPORTES DE BUSINESS INTELLIGENCE ACERCA DEL USO DE CAJEROS AUTOMATICOS.
  • 30.
  • 31.
  • 32.
  • 33. Detrás de todos estos Reportes existen un conjuntos de Documentaciones, que se deben realizar como buenas practicas; dando claro alusión a los dominios del ISO 17799. Los reportes están supeditados al tipo de documento que son; por ejemplo tipo de reporte por estrategia.
  • 34. PROCEDIMIENTOS DEFINIR CRITERIOS DE CONTROL DE DOCUMENTO CONTROL DE DOCUMENTOS INTERNOS ELABORACION DE REPORTES: IDENTIFICACION DE REPORTES: APROBACION DEL REPORTE: ACTUALIZACION DEL REPORTE: CONTROL DE DOCUMENTOS EXTERNOS Identificar los documentos externos aplicables. Mantener la última versión del documento. Distribuir a los usuarios que los necesiten.
  • 35. CONTROL DE DOCUMENTOS INTERNOS: PROCEDIMIENTOS: ELABORACION DE REPORTES: IDENTIFICACION DE REPORTES: APROBACION DEL REPORTE: ACTUALIZACION DEL REPORTE:
  • 36. ACTUALIZACION DEL REPORTE: En caso de que fuese necesaria la entrega de copia controlada de los documentos internos aprobados, el Encargado de la Distribución de cada Sistema, deberá llevar un control de dichos documentos, utilizando la planilla “Distribución de Documentos Internos” (ver Anexo 2). Para identificar y velar por los documentos relacionados con el SGC que se reciben físicamente en aquellas áreas donde no cuenten con intranet, cada área nombrará a un responsable que ocupará el cargo de Receptor de Documentos. Esta persona será la responsable de archivarlos, protegerlos del deterioro y facilitarlos para su uso.
  • 37.
  • 38.
  • 39. CONTROL DE DOCUMENTOS EXTERNOS: Para el caso de los reportes del tipo de documentación externa, se da en casos (o situaciones) donde empresas clientes o asociadas, piden informes, reportes, análisis a otra organización a través del uso de BI también. Cada área elegirá el mejor método para revisar y mantener actualizados los documentos externos, dada la naturaleza y origen de los mismos. Sin embargo, al menos, se deberá tener presente las siguientes consideraciones: 1) Identificar los documentos externos aplicables. 2) Mantener la última versión del documento. 3) Distribuir a los usuarios que los necesiten.
  • 40.
  • 41. ESTABLECER PROCEDIMIENTOS E INSTRUCCIONES PARA LOS OPERADORES DEL SISTEMA
  • 42. INSTRUCCIONES DE TRABAJO: Son guías detalladas y escritas, que establecen el método de trabajo a seguir paso a paso para la realización de una tarea concreta o grupo de tareas desde su comienzo hasta su finalización, recogiendo los riesgos que existen en cada uno de los pasos y las medidas a adoptar para eliminarlos o reducirlos.   PROCEDIMIENTOS DE TRABAJO: Son un conjunto de reglas escritas, más generales que las Instrucciones de trabajo, de obligado cumplimiento que marcan pautas de conducta laboral en la realización de tareas
  • 43. INSTRUCCIÓN Y PROCEDIMIENTO DE TRABAJO ELABORACION 1.1 CODIGO 1.2 DENOMINACION Se indicará el trabajo que la Instrucción normaliza 1.3 SECUENCIA DEL TRABAJO 1.4 RIESGOS POTENCIALES 1.5 MEDIDAS A TOMAR
  • 44. 2. APROBACION 3. DIFUSION Las Instrucciones han de ser comentadas con cada empleado por parte del Responsable de Área en el momento de su contratación o en un posible cambio de puesto. 4. REVISION
  • 46. El 80% del downtime no planificado es causado por operaciones mal ejecutadas o aplicaciones mal administradas
  • 47. USE RASTROS DE AUDITORÍAS O REGISTROS CRONOLÓGICOS (LOGS) DE TRANSACCIÓN COMO MEDIDAS DE SEGURIDAD.
  • 48. Definición LOG es un registro oficial de eventos durante un rango de tiempo en particular
  • 49. Importancia de un LOG La importancia de los LOGs es que te permite: La Recuperación ante incidentes de seguridad La Detección de comportamiento inusual Información para resolver problemas Evidencia legal
  • 50.
  • 51. Los registros se almacenan de acuerdo a unaclasificación Desventajas • Se requiere de mas equipo.
  • 52. CasoPráctico Tenemos una tabla en la base de datos, la cual no tiene campos de auditoria por la cual no se sabe que fecha se han registrado esos usuarios para cualquier evento no deseado que se pueda suscitar por parte de cualquiera de estos usuarios
  • 53. CasoPráctico Donde: id_usuario: es el usuario que realiza la acción. acción: es la acción que se realiza, ya sea de loguear, actualizar, insertar, eliminar, etc. tabla: la tabla afectada tras la acción realizada por el usuario. fecha: la fecha en que se realizo la acción. hora: la hora en que se realizo la acción.
  • 54. CONCLUSIONES Existen gran número de aplicaciones para empaquetar nuestro programa, hay bastantes gratuitos pero siempre hay que leerse las condiciones de uso. Conforme a la tecnología va avanzando, van apareciendo nuevas soluciones, nuevas formas de programación, nuevos lenguajes y un sin fin de herramientas que intentan realizar el trabajo del desarrollador un poco más fácil y así mismo mejor control para controlar nuestros cambios a nuestros datos.   Generar data de auditoría en una base de datos es una ventaja y a la vez un problema ya que acarrea costos en espacio de almacenamiento y tiempo en manejarla. Pero aún así es necesaria en ciertas actividades, especialmente la financiera. Según la experiencia de Foundstone, la mayoría de las fallas de seguridad son causadas porque a los desarrolladores y a otras partes interesadas del ciclo de vida de desarrollo de software no les han dicho lo que deben y no deben hacer. Esto se logra de mejor manera mediante el uso de políticas y procedimientos.  
  • 55. RECOMENDACIONES Al momento de desarrollar un software se deben tener en cuenta los Estándares internacionales o nacionales para el uso de las buenas prácticas de desarrollo para tener la certeza de que nuestros aplicativos cumplan con los objetivos propuestos. La auditoría debería realizarse a ciertas tablas de una base de datos y no a todas, ya que complicaría aún más el proceso de administración.   Las Organizaciones deben estar acorde en al ISO 17799, en cuanto al control del uso de reportes; y el Sector Bancario debe regirse a la Circular G140.   Las empresas deben dar a conocer a sus empleados los procedimientos e instrucciones que ellos deben aplicar en el área en el cual se van a desenvolver dando a conocer también las sanciones si estos (procedimientos e instrucciones) no fuesen cumplidos.