SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Pilar
Javier Pejenaute y Ellande Pérez
Pilar ¿QUE ES?
Pilar, es una herramienta de análisis y gestión de riesgos de un
sistema informático que sigue la metodología Magerit y está
desarrollada y financiada parcialmente por el CCN
¿TIENE VARIANTES?
Se actualizan periódicamente y existen diversas variantes:
● PILAR: versión íntegra de la herramienta.
● PILAR Basic: versión sencilla para Pymes y Administración
Local.
● μPILAR: versión de PILAR reducida, destinada a la realización
de análisis de riesgos muy rápidos.
● RMAT (Risk Management Additional Tools):
Personalización de herramientas.
¿QUE RIESGOS ANALIZA?
Se analizan los riesgos en varias dimensiones: confidencialidad,
integridad, disponibilidad, autenticidad y trazabilidad.
Para tratar el riesgo se proponen:
● salvaguardas (o contramedidas)
● normas de seguridad
● procedimientos de seguridad
Análisis de Impacto y
Continuidad de Operaciones
Se analiza el efecto de las interrupciones de servicio teniendo en cuenta la duración de
la interrupción.
Para tratar el riesgo se proponen
● salvaguardas (o contramedidas)
● elementos de respaldo (back up)
● planes de recuperación de desastres
analizándose el impacto residual a lo largo de diversas etapas de tratamiento.
INSTALACIÓN DE PILAR EN
WINDOWS
Puede instalar PILAR como administrador o como usuario normal. Los archivos se pueden instalar en cualquier
lugar. Si tiene privilegios de administrador, los archivos pueden entrar en "Archivos de programa" para todo el
mundo, y el registro puede tener un número de entradas para asociar PILAR a ficheros con extensión .mgr.
Cuando Java esté instalado
● ejecute pilar_<version>_<lang>.exe
● acepte las condiciones de uso
● siga las instrucciones para instalar en el directorio que prefiera
● (varios idiomas pueden compartir el mismo directorio de instalación)
● cuando la instalación termine, habrá un archivo
● pilar.exe
● donde haya decidido instalar el software.
Cuando el programa arranque se mostrarán los términos de la licencia.
INTERFAZ DE PILAR
S.O. EN LOS QUE FUNCIONA
● WINDOWS
● LINUX
● MAC
FAMILIA
● CARMEN
● CLARA
● INES
● LUCIA
● REYES
● CCNDROID
https://www.ccn-cert.cni.es/
GRACIAS POR SU
ATENCION

Más contenido relacionado

La actualidad más candente

Chap5 2007 Cisa Review Course
Chap5 2007 Cisa Review CourseChap5 2007 Cisa Review Course
Chap5 2007 Cisa Review CourseDesmond Devendran
 
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesHow To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesSlideTeam
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptxcirodussan
 
PCI PIN Security & Key Management Compliance
PCI PIN Security & Key Management CompliancePCI PIN Security & Key Management Compliance
PCI PIN Security & Key Management ComplianceControlCase
 
Fundamentals of Information Systems Security Chapter 4
Fundamentals of Information Systems Security Chapter 4Fundamentals of Information Systems Security Chapter 4
Fundamentals of Information Systems Security Chapter 4Dr. Ahmed Al Zaidy
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleEnterpriseGRC Solutions, Inc.
 
How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...Hernan Huwyler, MBA CPA
 
NIST 800-30 Intro to Conducting Risk Assessments - Part 1
NIST 800-30 Intro to Conducting Risk Assessments - Part 1NIST 800-30 Intro to Conducting Risk Assessments - Part 1
NIST 800-30 Intro to Conducting Risk Assessments - Part 1Denise Tawwab
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowPECB
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Plan Continuidad de Negocio
Plan Continuidad de NegocioPlan Continuidad de Negocio
Plan Continuidad de NegocioDavid Ortega
 
Guía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negocioGuía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negociomiguel911
 
Information Security Governance and Strategy
Information Security Governance and Strategy Information Security Governance and Strategy
Information Security Governance and Strategy Dam Frank
 
Resume: The Complete Guide to Cybersecurity Risks and Controls
Resume: The Complete Guide to Cybersecurity Risks and ControlsResume: The Complete Guide to Cybersecurity Risks and Controls
Resume: The Complete Guide to Cybersecurity Risks and ControlsRd. R. Agung Trimanda
 
NIST presentation on RMF 2.0 / SP 800-37 rev. 2
NIST presentation on RMF 2.0 / SP 800-37 rev. 2NIST presentation on RMF 2.0 / SP 800-37 rev. 2
NIST presentation on RMF 2.0 / SP 800-37 rev. 2NetLockSmith
 
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowCompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowInfosec
 

La actualidad más candente (20)

ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Chap5 2007 Cisa Review Course
Chap5 2007 Cisa Review CourseChap5 2007 Cisa Review Course
Chap5 2007 Cisa Review Course
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation SlidesHow To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
PCI PIN Security & Key Management Compliance
PCI PIN Security & Key Management CompliancePCI PIN Security & Key Management Compliance
PCI PIN Security & Key Management Compliance
 
Fundamentals of Information Systems Security Chapter 4
Fundamentals of Information Systems Security Chapter 4Fundamentals of Information Systems Security Chapter 4
Fundamentals of Information Systems Security Chapter 4
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
 
How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...
 
NIST 800-30 Intro to Conducting Risk Assessments - Part 1
NIST 800-30 Intro to Conducting Risk Assessments - Part 1NIST 800-30 Intro to Conducting Risk Assessments - Part 1
NIST 800-30 Intro to Conducting Risk Assessments - Part 1
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Plan Continuidad de Negocio
Plan Continuidad de NegocioPlan Continuidad de Negocio
Plan Continuidad de Negocio
 
Guía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negocioGuía plan de continuidad y recuperación de negocio
Guía plan de continuidad y recuperación de negocio
 
Information Security Governance and Strategy
Information Security Governance and Strategy Information Security Governance and Strategy
Information Security Governance and Strategy
 
Resume: The Complete Guide to Cybersecurity Risks and Controls
Resume: The Complete Guide to Cybersecurity Risks and ControlsResume: The Complete Guide to Cybersecurity Risks and Controls
Resume: The Complete Guide to Cybersecurity Risks and Controls
 
Industrial_Cyber_Security
Industrial_Cyber_SecurityIndustrial_Cyber_Security
Industrial_Cyber_Security
 
NIST presentation on RMF 2.0 / SP 800-37 rev. 2
NIST presentation on RMF 2.0 / SP 800-37 rev. 2NIST presentation on RMF 2.0 / SP 800-37 rev. 2
NIST presentation on RMF 2.0 / SP 800-37 rev. 2
 
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowCompTIA CySA+ certification (CS0-003) changes: Everything you need to know
CompTIA CySA+ certification (CS0-003) changes: Everything you need to know
 

Similar a Pilar

Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Utilerias de Mantenimiento de redes de computo
Utilerias de Mantenimiento de redes de computoUtilerias de Mantenimiento de redes de computo
Utilerias de Mantenimiento de redes de computojaviercin8875
 
RESUMEN DE HARDWARE Y SOFTWAR
RESUMEN DE HARDWARE Y SOFTWARRESUMEN DE HARDWARE Y SOFTWAR
RESUMEN DE HARDWARE Y SOFTWARYulianoTovar
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareAvilaKevin
 
Subsistema logico tema 2
Subsistema logico tema 2Subsistema logico tema 2
Subsistema logico tema 2Manel Montero
 
Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfarnold161047
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyLindaBuritica2
 
DevOps Spain 2019. Luis hernández-Hopla
DevOps Spain 2019. Luis hernández-HoplaDevOps Spain 2019. Luis hernández-Hopla
DevOps Spain 2019. Luis hernández-HoplaatSistemas
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)zapival
 
P31 p 3c
P31 p 3cP31 p 3c
P31 p 3cLoeraSa
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosStephanyGomezamaya
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 

Similar a Pilar (20)

Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Utilerias de Mantenimiento de redes de computo
Utilerias de Mantenimiento de redes de computoUtilerias de Mantenimiento de redes de computo
Utilerias de Mantenimiento de redes de computo
 
RESUMEN DE HARDWARE Y SOFTWAR
RESUMEN DE HARDWARE Y SOFTWARRESUMEN DE HARDWARE Y SOFTWAR
RESUMEN DE HARDWARE Y SOFTWAR
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Subsistema logico tema 2
Subsistema logico tema 2Subsistema logico tema 2
Subsistema logico tema 2
 
Presentacion chavez
Presentacion chavezPresentacion chavez
Presentacion chavez
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Técnicas de programación
Técnicas de programaciónTécnicas de programación
Técnicas de programación
 
Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdf
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres Liloy
 
DevOps Spain 2019. Luis hernández-Hopla
DevOps Spain 2019. Luis hernández-HoplaDevOps Spain 2019. Luis hernández-Hopla
DevOps Spain 2019. Luis hernández-Hopla
 
Software y hadware (1)
Software y hadware (1)Software y hadware (1)
Software y hadware (1)
 
P31 p 3c
P31 p 3cP31 p 3c
P31 p 3c
 
2.3 Recoleccion de Información
2.3 Recoleccion de Información2.3 Recoleccion de Información
2.3 Recoleccion de Información
 
Informatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativosInformatica grupob nocturna procesos administrativos
Informatica grupob nocturna procesos administrativos
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Pilar

  • 1. Pilar Javier Pejenaute y Ellande Pérez
  • 2. Pilar ¿QUE ES? Pilar, es una herramienta de análisis y gestión de riesgos de un sistema informático que sigue la metodología Magerit y está desarrollada y financiada parcialmente por el CCN
  • 3. ¿TIENE VARIANTES? Se actualizan periódicamente y existen diversas variantes: ● PILAR: versión íntegra de la herramienta. ● PILAR Basic: versión sencilla para Pymes y Administración Local. ● μPILAR: versión de PILAR reducida, destinada a la realización de análisis de riesgos muy rápidos. ● RMAT (Risk Management Additional Tools): Personalización de herramientas.
  • 4. ¿QUE RIESGOS ANALIZA? Se analizan los riesgos en varias dimensiones: confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. Para tratar el riesgo se proponen: ● salvaguardas (o contramedidas) ● normas de seguridad ● procedimientos de seguridad
  • 5. Análisis de Impacto y Continuidad de Operaciones Se analiza el efecto de las interrupciones de servicio teniendo en cuenta la duración de la interrupción. Para tratar el riesgo se proponen ● salvaguardas (o contramedidas) ● elementos de respaldo (back up) ● planes de recuperación de desastres analizándose el impacto residual a lo largo de diversas etapas de tratamiento.
  • 6. INSTALACIÓN DE PILAR EN WINDOWS Puede instalar PILAR como administrador o como usuario normal. Los archivos se pueden instalar en cualquier lugar. Si tiene privilegios de administrador, los archivos pueden entrar en "Archivos de programa" para todo el mundo, y el registro puede tener un número de entradas para asociar PILAR a ficheros con extensión .mgr. Cuando Java esté instalado ● ejecute pilar_<version>_<lang>.exe ● acepte las condiciones de uso ● siga las instrucciones para instalar en el directorio que prefiera ● (varios idiomas pueden compartir el mismo directorio de instalación) ● cuando la instalación termine, habrá un archivo ● pilar.exe ● donde haya decidido instalar el software. Cuando el programa arranque se mostrarán los términos de la licencia.
  • 8. S.O. EN LOS QUE FUNCIONA ● WINDOWS ● LINUX ● MAC
  • 9. FAMILIA ● CARMEN ● CLARA ● INES ● LUCIA ● REYES ● CCNDROID