12.4 Seguridad de los archivos del sistema

Slides:



Advertisements
Presentaciones similares
Ingeniería de Software II
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Aclaraciones de la Realización del Producto
Aspectos Organizativos para la Seguridad
PROGRAMA DE AUDITORIA DE SISTEMAS
Auditoria de Sistemas de Gestión
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
ASEGURANDO LA CALIDAD DEL CODIGO
DIAGNÓSTICO DE CALIDAD AMS
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
Auditoria en Informatica Lic. Enrique Hernandez H.
. Cap.9 GESTION DE LA CONFIGURACION DEL SOFTWARE ( GCS/SCM.
CONTROL DE DOCUMENTOS.
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE LA SEGURIDAD EN SISTEMAS DE SOFTWARE
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
Presentación de la Norma Técnica de Seguridad de la Información
AREA DE SEGURIDAD DE LA INFORMACION
Fases de la Auditoria Informática
PERMISO DE TRABAJO_3.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
Metodología de Control Interno, Seguridad y Auditoría Informática
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
PARTICIPACIÓN DEL AUDITOR EN EL DESARROLLO DE SISTEMAS
Ciclo de vida de la administración de servicios de TI
Normas Internacionales
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
Análisis y diseño detallado de aplicaciones informáticas de gestión
Presentado por: YULI ANDREA CUELLAR M  Es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.
Gestión de la Configuración
Temario Introducción Recomendaciones y requisitos regulatorio de aplicación al control de equipo Componentes de equipo Expediente de equipo Calificación.
Registro: Es la evidencia escrita de una actividad que se ejecutó.
VISIÓN GENERAL DE LA IS Con independencia del modelo de proceso hay tres fases genéricas: Fase de definición Fase de desarrollo Fase de mantenimiento Cada.
GESTION DE LA CONFIGURACION DEL SOFTWARE (GCS/SCM)
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
CONTROL INTERNO - COMPONENTES ACTIVIDADES DE CONTROL
Confidencialidad Cómo Proteger la Información Personal.
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
Proveedores de servicios externos
Método iterativo Integrantes : Paola Ramón Armando 19 octubre 2011.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Medidas de seguridad Gabriel Montañés León.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Procesos itil Equipo 8.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISION Y AUDITORIA.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
APLICACIONES EN LINEA.
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
UNIVERSIDAD LATINA (UNILA) III.- PLAN DE IMPLEMENTACIÓN
Ingeniería del Software
Presentación de la Norma Técnica de Seguridad de la Información.
Entregables del Proyecto
Transcripción de la presentación:

12.4 Seguridad de los archivos del sistema Avalar la seguridad de los archivos del sistema

12.4.1 Control de software de en producción Debe tenerse un estricto control del software que se instala en un sistema operacional. Para minimizar estos riesgos se debe considerar: La actualización de las librerías de los programas deben realizarse por el administrador con autorización de la gerencia. Los sistemas operativos deben tener solo código ejecutable, nada de desarrollo. Es necesario el uso de un sistema de control de configuración para poder tener un control del software implementado así como la documentación. Debería existir una estrategia de restauración no actualizada antes de que se implementen los cambios. Se debe retener las versiones anteriores de software como medida para cualquier contingencia. Las versiones antiguas deben ser archivadas junto con toda la documentación que les precede, durante el tiempo en que los datos sean retenidos.

12.4.2 Protección de los datos de prueba del sistema Los datos de prueba deberán ser escogidos, protegidos y controlados de manera cuidadosa. Se recomienda seguir los siguientes controles para proteger los datos cuando se usen para pruebas. Los procedimientos de control de acceso usados en sistemas operacionales también deben usarse en sistemas de prueba. Se recomienda autorización por separado cada vez que se copie información operativa a un sistema de prueba. La información operativa debe ser borrado del sistema prueba una vez que este termina su aplicación. Se debe registrar la copia y uso de la información operativa para un seguimiento de auditoría. Los sistemas de prueba requieren volúmenes de datos que sean lo más parecidos a los datos operacionales.

12.4.3 Control de acceso a los códigos de programas fuente El acceso a los códigos de programas fuente debe ser restringido o controlado estrictamente para evitar cambios no intencionales. Se debe tomar en cuenta las siguientes pautas. Las librerías de programas fuente no deben residir en el sistema operativo. El código y librerías de programas fuente deben ser manipulado de acuerdo a las especificaciones establecidas. El personal de apoyo informático no debe tener libre acceso a las librerías de programas fuente. Los listados de programas se lo debe tener en un entorno seguro. Se debe tener un registro de auditoría para todos los accesos a las librerías.

12.5 Seguridad en los procesos de desarrollo y soporte Mantener la seguridad del software de aplicación y la información.

12.5.1 Procedimiento de control de cambio La implementación de cambios debe ser controlada usando procedimientos formales de cambio. La aplicación de y sus procedimientos de control de cambios deben estar integrados siempre que sea posible. Este proceso debe incluir: La garantía de que los cambios se realizan por usuarios autorizados. La identificación del software, información, bases de datos y hardware que requiera una mejora. Obtener la aprobación formal antes de empezar un trabajo. La garantía de aceptación del usuario. La garantía de la adecuación del tiempo de la implantación de los cambios para no dificultar los procesos de negocio.

12.5.2 Revisión técnica de los cambios en el sistema operativo Se debe revisar y probar las aplicaciones del sistema cuando se efectúan cambios, para asegurar que no impactan adversamente en el funcionamiento o en la seguridad. La revisión de los procedimientos de control de aplicación y de integridad para asegurar que los cambios en el sistema operativo no han sido comprometidos. La garantía de que los fondos anuales cubran las revisiones y las pruebas del sistema que requiera los cambios del sistema operativo. La garantía de que los cambios del sistema operativo se realicen a tiempo para realizar revisiones antes de su implantación. La garantía de que los cambios sean apropiados para la continuidad del negocio.