Este documento habla sobre la importancia de realizar auditorías de tecnologías de la información para verificar las configuraciones de las herramientas de seguridad. Explica que una auditoría debe determinar su alcance y realizar un plan de auditoría. También revisa la configuración de herramientas de seguridad aplicadas a equipos y redes, analiza reportes de aplicaciones y define nuevos requerimientos de seguridad si es necesario. Finalmente, implementa acciones correctivas en la configuración y ejecución de herramientas de seguridad informática
Objetivo: Identificar las herramientas para crear Tableros de control o Dashboards mediante la representación de gráficos estadísticos resumidos de información e indicadores estadísticos para conocer el estado, comportamientos o tendencia del área o negocio de estudio.
Objetivo: Identificar las herramientas para crear Tableros de control o Dashboards mediante la representación de gráficos estadísticos resumidos de información e indicadores estadísticos para conocer el estado, comportamientos o tendencia del área o negocio de estudio.
Los conectores, tanto internos como externos, de un equipo informático nos van a servir para conectarlo a diversos dispositivos perifericos o añadirle algún componente interno que amplie la funcionalidad del equipo.
Un sistema computacional es una plataforma sobre la cual se construyen los llamados sistemas de información, hoy en día, necesarios para la administración exitosa de cualquier organización
Presentacion acerca de los temas de administración de memoria, administración de la memoria sin intercambio o paginación, Mono programación sin intercambio o paginación, Multiprogramación y uso de la memoria, Multiprogramación con particiones fijas, etc.
Los conectores, tanto internos como externos, de un equipo informático nos van a servir para conectarlo a diversos dispositivos perifericos o añadirle algún componente interno que amplie la funcionalidad del equipo.
Un sistema computacional es una plataforma sobre la cual se construyen los llamados sistemas de información, hoy en día, necesarios para la administración exitosa de cualquier organización
Presentacion acerca de los temas de administración de memoria, administración de la memoria sin intercambio o paginación, Mono programación sin intercambio o paginación, Multiprogramación y uso de la memoria, Multiprogramación con particiones fijas, etc.
En las últimas décadas, las entidades a nivel nacional, han concedido una importancia creciente a la implementación de planes detallados y precisos que garanticen la continuidad
de sus procesos ante eventualidades de diversa índole que afecten la prestación de sus servicios. Si en un principio los factores de riesgo estaban asociados principalmente a
contingencias de carácter natural y tecnológico, las consecuencias derivadas de sucesos como el terrorismo, han mostrado la necesidad de incorporar nuevas amenazas en el
proceso de gestión del riesgo. Es así, que los denominados Planes de Continuidad del negocio (BCP)1 buscan sostener los procesos críticos de una entidad durante y después de una interrupción.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
1. VERIFICAR LAS
CONFIGURACIONES DE
LAS HERRAMIENTAS DE
SEGURIDAD MEDIANTE
LA REALIZACIÓN DE
AUDITORIA
• DIANA LAURA ADAME BENAVIDES
• GERMÁN ESPÍNDOLA ABRAJÁN
• ARMANI MARINO AGUILAR
2. REALIZA AUDITORÍAS DE
TECNOLOGÍAS DE LA
INFORMACIÓN
Concepto de auditoría de tecnologías de
información.
La auditoría es una herramienta utilizada para
contabilizar y verificar recursos de acuerdo a patrones
establecidos.
Auditorías de tecnologías de la información hace
referencia a contabilizar los elementos y las técnicas
usadas en el tratamiento y la transmisión de la
información, principalmente la informática, Internet y
las telecomunicaciones.
3. Alcances de la auditoría
La auditoría debe de determinar un alcance de acuerdo a las
necesidades y sólo a las zonas en las que se encuentren
componentes de las tecnologías de la información.
Plan de auditoría
Se debe realizar un plan de auditoría en el que se establezcan
los alcances, propósitos y procedimientos para realizar la
auditoría de una manera eficiente y agilizada.
4. REVISA LA CONFIGURACIÓN DE LAS
HERRAMIENTAS DE SEGURIDAD
APLICADAS A LOS EQUIPOS Y REDES DE
COMUNICACIÓN
Herramientas de auditoría para la recopilación de
información
Como para recopilar cualquier información para planes de
seguridad, se utilizan las mismas herramientas para recopilar
información de los equipos y procedimientos útiles en la
auditoría como: entrevistas, cuestionarios, bitácoras, manuales
de procedimientos, organigramas, etc.
5. Herramientas de auditoría para la comparación de
configuración
Comparación de información se utiliza para saber la diferencia
de lo que se esté valorando en la auditoría. Para hacer una
comparación se debe recopilar la información de una manera
minuciosa y compararlas por medio de informes de auditorías.
6. ANALIZA REPORTES DE
LAS APLICACIONES
Genera reportes de operación de las aplicaciones
Para generar reportes se debe realizar un estudio de la
aplicación que se va a reportar, se debe especificar para qué
uso está, quién lo utiliza y de qué manera. Los reportes sirven
para saber sí las aplicaciones funcionan de la mejor manera o
si se le está dando un mal uso.
Compara métricas establecidas con los resultados
Se debe comparar los resultados obtenidos de las
aplicaciones y nombrados en el reporte que se hizo. Las
métricas están establecidas en los planes de seguridad y de
mantenimiento.
7. Identifica nuevos requerimientos
De acuerdo a las métricas que se establecen en los planes de
seguridad y de mantenimiento se puede saber qué es lo que
está funcionando de manera correcta y así saber que se puede
mejorar. Si no cumple con las necesidades se debe mejorar
para que se adapte a los requerimientos.
Define nuevos requerimientos de seguridad en caso
necesario
Sí se identificaron fallas, se debe identificar de que nivel es y la
importancia que tiene, en todos los casos se deben solucionar
esas fallas en cualquier ámbito que comprometa la seguridad de
la información y de los equipos.
8. Establece medidas para solucionar nuevos requerimientos
De acuerdo a la importancia se deben ir solucionando los
problemas, se debe seleccionar la mejor forma de repararlos.
La mejor opción en una empresa siempre será la más barata y
eficiente.
Determina alternativas para optimizar lo existente
Si lo que falla o no trabaja correctamente no se puede
reemplazar se debe optimizar lo que ya se tiene. Hay diferentes
maneras que dependen siempre de lo que se quiere optimizar,
ya sea de seguridad o de comunicaciones o cualquier ámbito
informático.
9. IMPLEMENTACIÓN DE ACCIONES CORRECTIVAS EN
LA CONFIGURACIÓN Y EJECUCIÓN DE
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
Planes de contingencia
Definición de características
Plan de contingencia son los procedimientos que
se debe llevar a cabo cuando cualquier situación
imprevista suceda, en la seguridad un plan de
contingencia debe ser llevado a cabo cuando se
comprometa la información y los equipos.
El plan comprende tres subplanes: plan de
respaldo, plan de emergencia y plan de
recuperación.
10. El Plan de Emergencia
Una Planificación de Contingencias debe ser también un Plan de Emergencia
que contenga los siguientes elementos:
a) Identificación del escenario
b) Objetivos operativos
c) Medidas que se deben adoptar
d) Investigación
e) Conclusiones
Objetivos Generales
a) Minimizar las perdidas
Objetivos Particulares
b) Gestión y coordinación global, asignación de responsabilidades
c) Activación del Plan de Emergencia
d) Minimizar las perdidas
Contenido del Plan de Contingencia
a) La naturaleza de la contingencia
b) Las repercusiones operativas de la contingencia
c) Las respuestas viables
d) Las implicaciones financieras de las respuestas
e) Cualquier efecto en otro proceso
11. Alternativas de solución
Si la empresa no cuenta con un plan de contingencia se debe
realizar uno detallado y preciso de acuerdo a las
especificaciones y mientras se hace este, se debe realizar uno
de emergencia que contenga las medidas más importantes y
hacerlos conocer a todos en la empresa.
Escalamiento de problemas
Ya que los problemas no pueden ser resueltos por una sola
persona, se deben escalar, escalar un problema es transferirlo
o pedir ayuda a alguien que tenga la posibilidad de
solucionarlo. Se debe identificar cuando un problema no puede
ser resuelto por la empresa y especificar a cada problema la
mejor opción de escalamiento.
12. Actualización de software y de equipo de seguridad
Para asegurar la mayor eficiencia y seguridad en la empresa
se debe actualizar constantemente lo que mantiene seguro a la
empresa. En cuanto a software, todos los programas de
seguridad como antivirus, firewall, spyware e IDS deben ser
actualizados. De hardware igual mente se debe actualizar y
comprar nuevos equipos con mayor eficiencia como firewall e
IDS, computadoras más eficientes, nuevo cableado, etc.