SlideShare una empresa de Scribd logo
1 de 20
SOSTENIBILIDAD TECNOLOGICA “… la seguridad no esta determinada por cuantas máquinas tenemos, sino cuanto queremos cuidarnos…” - Isaac Asimov - Fredy Flores Ventura CHIMBOTE
SOSTENIBILIDAD Se dice de todo proceso que puede mantenerse en el tiempo con los recursos que disponga el medio y en el momento sin afectar los recursos futuros. El objetivo de todo TI MANAGER es garantizar LA CONTINUIDAD DE LOS PROCESOS DE NEGOCIOS
ANTECEDENTES DE SEGURIDAD BS 7799 (Reino Unido) Manual de protección de IT (Alemania) Guías OECD ISO 15408 ( CommonCriteria ) Serie Arco Iris - Rainbow Series- (Orange Book) (EE.UU.) InformationTechnology Security EvaluationCriteria (ITSEC) (Reino Unido)
LA MAYORIA CONTEMPLA GESTION REACTIVA
CONTEMPLACIONES DEL ISO 20072 Política de seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Seguridad ligada al personal Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestión de incidentes de seguridad de la información Gestión de continuidad de negocio Conformidad
VECTOR Dimensión o ámbito de consideración. ALCANCE AMPLITUD IMPACTO LIMITES CONSISTENCIA
CUAL ES EL VECTOR MAS VULNERABLE?
SOSTENIBILIDAD DE PROCESOS BENCHMARK ESTANDARIZACION REINGENIERIA TRASHING
TIPIFICACION DE PROCESOS EN SOSTENIBILIDAD/TIEMPO Los procesos de tiempo real: Son aquellos en el que tiempo de respuesta es crítico para que no superen un tiempo límite. Los procesos de segundo plano (procesos de cálculo y servidores): Son los que no tienen interacción con el usuario y cuyo tiempo de respuesta no es crítico. Los procesos interactivos: Estos no suelen usar mucho tiempo de cómputo, pero estos procesos al ser requeridos deben tener un tiempo de respuesta rápido, ya que por lo general es cuando un usuario los pide.
Procesos web Procesos intranet Procesos áreas Procesos workstation TIPIFICACION DE PROCESOS EN SOSTENIBILIDAD/ACCESO
SOSTENIBILIDAD DE TECNOLOGIA Red Estructurada Topología Real y Virtual Perímetro de Seguridad Firewall Políticas de Acceso AP Wep Mac Centro de Datos  Control de Acceso Gestión de Incidencias
NO OLVIDEMOS NUNCA EL BACKUP
SOSTENIBILIDAD DE PERSONAS Quien determina el grado de seguridad?
SOSTENIBILIDAD = RIESGO 0? Donde esta el riesgo? Podemos identificar el nivel de riesgo tercerizado? El riesgo es compartido?
EL VECTOR MAS VULNERABLE Conflictos Éticos Conflictos de Interés Conflictos económicos Conflictos de conflictos
“SOLO SE PUEDE GARANTIZAR LA SOSTENIBILIDAD DEL SISTEMA TECNOLOGICO CUANDO GARANTICEMOS LA SOSTENIBILIDAD DEL SER HUMANO”
RECOMENDACIONES Manejo de Inventario HW/SW Control de Acceso a Niveles de Informacion Control de Incidencias Copias de seguridad rutinas On-Line/Off-Line Políticas de seguridad: Cortas, puntuales, claras.
Fredy Flores Ventura CHIMBOTE

Más contenido relacionado

La actualidad más candente

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 

La actualidad más candente (20)

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 

Similar a Sostenibilidad de Sistema Tecnologico

Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Manuel Santander
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoa3sec
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...Diego Martín Arcos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridadLauraCGP
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 

Similar a Sostenibilidad de Sistema Tecnologico (20)

Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Infosecu
InfosecuInfosecu
Infosecu
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 

Más de Alex

Cuando Dios Dice Que No3
Cuando Dios Dice Que No3Cuando Dios Dice Que No3
Cuando Dios Dice Que No3Alex
 
Factores Clave De Exito
Factores Clave De ExitoFactores Clave De Exito
Factores Clave De ExitoAlex
 
PROFESION CRISTIANA
PROFESION CRISTIANAPROFESION CRISTIANA
PROFESION CRISTIANAAlex
 
Recogiendo El Botin
Recogiendo El BotinRecogiendo El Botin
Recogiendo El BotinAlex
 
Recogiendo El Botin
Recogiendo El BotinRecogiendo El Botin
Recogiendo El BotinAlex
 
Reino De Dios
Reino De DiosReino De Dios
Reino De DiosAlex
 
Corazon Adorador
Corazon AdoradorCorazon Adorador
Corazon AdoradorAlex
 
PETI
PETIPETI
PETIAlex
 
MANTENIMIENTO PREVENTIVO DE PC
MANTENIMIENTO PREVENTIVO DE PCMANTENIMIENTO PREVENTIVO DE PC
MANTENIMIENTO PREVENTIVO DE PCAlex
 

Más de Alex (9)

Cuando Dios Dice Que No3
Cuando Dios Dice Que No3Cuando Dios Dice Que No3
Cuando Dios Dice Que No3
 
Factores Clave De Exito
Factores Clave De ExitoFactores Clave De Exito
Factores Clave De Exito
 
PROFESION CRISTIANA
PROFESION CRISTIANAPROFESION CRISTIANA
PROFESION CRISTIANA
 
Recogiendo El Botin
Recogiendo El BotinRecogiendo El Botin
Recogiendo El Botin
 
Recogiendo El Botin
Recogiendo El BotinRecogiendo El Botin
Recogiendo El Botin
 
Reino De Dios
Reino De DiosReino De Dios
Reino De Dios
 
Corazon Adorador
Corazon AdoradorCorazon Adorador
Corazon Adorador
 
PETI
PETIPETI
PETI
 
MANTENIMIENTO PREVENTIVO DE PC
MANTENIMIENTO PREVENTIVO DE PCMANTENIMIENTO PREVENTIVO DE PC
MANTENIMIENTO PREVENTIVO DE PC
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Sostenibilidad de Sistema Tecnologico

  • 1. SOSTENIBILIDAD TECNOLOGICA “… la seguridad no esta determinada por cuantas máquinas tenemos, sino cuanto queremos cuidarnos…” - Isaac Asimov - Fredy Flores Ventura CHIMBOTE
  • 2. SOSTENIBILIDAD Se dice de todo proceso que puede mantenerse en el tiempo con los recursos que disponga el medio y en el momento sin afectar los recursos futuros. El objetivo de todo TI MANAGER es garantizar LA CONTINUIDAD DE LOS PROCESOS DE NEGOCIOS
  • 3. ANTECEDENTES DE SEGURIDAD BS 7799 (Reino Unido) Manual de protección de IT (Alemania) Guías OECD ISO 15408 ( CommonCriteria ) Serie Arco Iris - Rainbow Series- (Orange Book) (EE.UU.) InformationTechnology Security EvaluationCriteria (ITSEC) (Reino Unido)
  • 4. LA MAYORIA CONTEMPLA GESTION REACTIVA
  • 5. CONTEMPLACIONES DEL ISO 20072 Política de seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Seguridad ligada al personal Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestión de incidentes de seguridad de la información Gestión de continuidad de negocio Conformidad
  • 6. VECTOR Dimensión o ámbito de consideración. ALCANCE AMPLITUD IMPACTO LIMITES CONSISTENCIA
  • 7.
  • 8. CUAL ES EL VECTOR MAS VULNERABLE?
  • 9. SOSTENIBILIDAD DE PROCESOS BENCHMARK ESTANDARIZACION REINGENIERIA TRASHING
  • 10. TIPIFICACION DE PROCESOS EN SOSTENIBILIDAD/TIEMPO Los procesos de tiempo real: Son aquellos en el que tiempo de respuesta es crítico para que no superen un tiempo límite. Los procesos de segundo plano (procesos de cálculo y servidores): Son los que no tienen interacción con el usuario y cuyo tiempo de respuesta no es crítico. Los procesos interactivos: Estos no suelen usar mucho tiempo de cómputo, pero estos procesos al ser requeridos deben tener un tiempo de respuesta rápido, ya que por lo general es cuando un usuario los pide.
  • 11. Procesos web Procesos intranet Procesos áreas Procesos workstation TIPIFICACION DE PROCESOS EN SOSTENIBILIDAD/ACCESO
  • 12. SOSTENIBILIDAD DE TECNOLOGIA Red Estructurada Topología Real y Virtual Perímetro de Seguridad Firewall Políticas de Acceso AP Wep Mac Centro de Datos Control de Acceso Gestión de Incidencias
  • 13. NO OLVIDEMOS NUNCA EL BACKUP
  • 14. SOSTENIBILIDAD DE PERSONAS Quien determina el grado de seguridad?
  • 15. SOSTENIBILIDAD = RIESGO 0? Donde esta el riesgo? Podemos identificar el nivel de riesgo tercerizado? El riesgo es compartido?
  • 16. EL VECTOR MAS VULNERABLE Conflictos Éticos Conflictos de Interés Conflictos económicos Conflictos de conflictos
  • 17.
  • 18. “SOLO SE PUEDE GARANTIZAR LA SOSTENIBILIDAD DEL SISTEMA TECNOLOGICO CUANDO GARANTICEMOS LA SOSTENIBILIDAD DEL SER HUMANO”
  • 19. RECOMENDACIONES Manejo de Inventario HW/SW Control de Acceso a Niveles de Informacion Control de Incidencias Copias de seguridad rutinas On-Line/Off-Line Políticas de seguridad: Cortas, puntuales, claras.