SlideShare una empresa de Scribd logo
1 de 21
Seguridad de Redes e Internet
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Sesión 07
Aplica los controles que son apropiados para
una red de datos
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Atención
 Medidas de seguridad (persona, proceso, tecnología)
 Defensa en profundidad
 Línea de defensa
 Riesgos
 Equidad
 Balance
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones –de peso
 Aspectos legales
 Regulaciones
 Interoperabilidad
 Integración
 Compatibilidad
 Confianza
 Privacidad
 Riesgos
 Personalización
 Licenciamiento
 Continuidad
 Soporte
 Documentación
 Sostenibilidad
 Concurrencia
 QA/QC
 Estándares
 Mejora continua
 Activos
 Gestión de configuraciones . . .
 Respaldos
 Persistencia
 Disponibilidad
 Confidencialidad
 Integridad
 Protección
 Localización
 Comunicaciones
 Mantenimiento
 Capacitación
 Actualizaciones
 Procesos
 Cumplimiento
 Sustentabilidad
 Carga
 Normas técnicas
 Sistemas de gestión
 Elementos de configuración (CI)
 Base de Datos de la gestión de
configuraciones (CMDB) . . .
¿modas pasajeras?
¿legacy?
otra ¿solución web?
¿fusiones?
¿riesgos? ¡qué va!
¿TCO?
¿SLA?
¿movilidad?
¿mercado?
¿competencia?
¿benchmark?
¿presupuesto?
¿organización?
¿globalización?
¿contenido?
¿media?
¿avances tecnológicos?
…
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Otras consideraciones –de peso
 Elementos de configuración
 Todos, tanto los componentes de los servicios TI
como los servicios que éstos nos ofrecen como
servicios, equipos, software, actualizaciones de
software, usuarios y otros objetos importados sin
definir.
 Un elemento de configuración es cualquier
producto de trabajo, tanto producto final como
productos intermedios y tanto productos
entregables al cliente como productos internos
del proyecto, cuyo cambio pueda resultar crítico
para el buen desarrollo del proyecto.
 Servicio
 Un servicio es una clase especial de elemento de
configuración que incluye datos técnicos y
profesionales. Contribuye a la solución de
problemas y al análisis de impacto mostrando
dependencias críticas, configuración y áreas de
responsabilidad a otros elementos de
configuración. http://technet.microsoft.com/es-es/library/ff460987.aspx
https://www.inteco.es/file/teW3c753nhThVwBv_uz7fQ
http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/gestion_de_configuraciones/proceso_gestion_de_configuraciones/proceso_gesti
on_de_configuraciones.php
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de configuraciones
 La gestión de la configuración es el registro y actualización detallados –
relevantes- de la información que describe el hardware y software de
una empresa –y las relaciones entre estos componentes.
 Su objetivo es asegurar que los cambios realizados en un sistema no
afectarán negativamente a cualquiera de los otros sistemas.
 Se puede usar software de gestión de la configuración para
documentar cómo se ha configurado el hardware y el software,
rastrear los cambios y enviar una alerta al administrador si se realiza
un cambio en contra de las políticas corporativas o normas de
cumplimiento.
http://searchdatacenter.techtarget.com/es/definicion/Gestion-de-la-configuracion
http://searchdatacenter.techtarget.com/definition/configuration-management-database
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de configuraciones
 Base de Datos de la gestión de configuraciones (CMDB)
 Es un concepto que introduce (buenas prácticas) ITIL [Information
Technology Infrastructure Library]/ISO20000 [Sistema de gestión de
servicios ] para facilitar la gestión de los servicios IT
 Contiene
 Información detallada de cada elemento de configuración.
 Nos brinda una imagen global de la infraestructura TI de la organización
 Interrelaciones entre los diferentes elemento de configuración,
como, por ejemplo, relaciones "padre-hijo" o interdependencias
tanto lógicas como físicas
 Debe poder mantener ciertas relaciones entre los elementos de
configuración, ya que en las organizaciones actuales, no suelen existir
elementos aislados, sino que todos ellos se complementan y apoyan
para proporcionar uno o varios servicios
http://www.power-itil.com/2011/%C2%BFque-es-una-cmdb/
¿Complejidad?
¿Esfuerzo?
¿Inversión?
¿Trabajo?
¿Estandarización?
¿Unificación?
¿Mejores prácticas?
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Contenido propuesto
General:
• Identidad del equipo: La IP, el nombre, DNS, Dominio, MAC, Número de
serie, inventario, etc.
• Sistema operativo: Nombre del S.O., fabricante, nº de serie, idioma del
S.O., etc.
• Detalles del equipo: Fabricante, modelo, plataforma, etc.
• Información del elemento de configuración: Contiene el estado y la
custodia de quien lo gestiona.
Hardware:
• Procesadores.
• Adaptadores de red.
• Discos duros físicos.
• Discos duros lógicos.
…
http://blogs.itpro.es/jioller/2012/06/14/crear-elementos-sccm12/
http://www.itil-itsm-world.com/itil-1.htm
Software:
• Software instalado.
• Actualizaciones de software.
• Actualizaciones de software ausentes.
…
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Contenido propuesto
Elementos relacionados:
• Elementos de trabajo que
afectan a este elemento de
configuración.
• Elementos de trabajo.
• Elementos de configuración
como equipos, servicios,
usuarios.
• Artículos de conocimiento.
• Archivos adjuntos.
http://blogs.itpro.es/jioller/2012/06/14/crear-elementos-sccm12/
http://www.itil-itsm-world.com/itil-1.htm
• La CMDB NO ES UN INVENTARIO; solo
contiene elementos de configuración
necesarios o importantes para
proporcionar un servicio, información
relacionada con el mantenimiento,
movimiento, documentación, personal, y
problemas que el CI ha experimentado
• La CMDB no se enfoca en centralizar
datos (migración); debe ser capaz de
obtener información de fuentes externas
a la misma, para poblar ciertos atributos
de sus elementos de configuración, en el
caso de requerirse
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Beneficios
 Increase efficiency and stability with a single source of reference for all your IT
infrastructure and services.
 Reduce costs by automating tasks that previously required manual
intervention.
 Minimize IT risks with better understanding of change dependencies.
 Operate services with clear insight into all parameters.
 Enable seamless integration between support and operations processes.
http://www.bmc.com/it-solutions/atrium-cmdb.html
Service request management
Improve satisfaction and reduce costs by presenting
standardized service offerings in terms your customers
understand.
Cloud lifecycle management
Consistently deploy applications and business services to
the right devices, at the right time, every time.
Service desk
Better prioritize incidents and problems based on business
requirements.
Performance management
Isolate application problems, and use detailed forensic
information to resolve issues quickly.
Change management
Schedule changes based on business requirements, and
understand the hidden dependencies that may increase
the risks associated with any given change.
Event and impact management
Correlate infrastructure events with business services to
identify the potential business impacts of a system
outage.
Asset management
Understand how assets support a particular business
service, so you can budget based on business needs and
charge those costs back to the business.
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Servicios ITIL
http://www.vserve247.com/ExpertServices-ITILServices.html
• Los datos son la clave
de todo
• Mecanismos de
control
• Mecanismos de
integración
• Mecanismos de
soporte para la toma
de decisiones
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Trabajo práctico
 ¿Qué datos aportaría al CMDB?
 Elija una herramienta y sustente su elección:
 www.onecmdb.org
 www.cmdbuild.org/es
 www.bmc.com/it-solutions/atrium-cmdb.html
 https://www.symantec.com/index.jsp
 http://www8.hp.com/pe/es/software-solutions/configuration-
management-system-database/
…..
 Desarrolle una CMDB básica.
 Grupos de tres
 45 minutos para desarrollo
 15 minutos para exposición
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de configuraciones
 Acciones
 Planificación: determinar los objetivos y estrategias de la Gestión de
Configuraciones.
 Clasificación y Registro: los CIs deben ser registrados conforme al
alcance, nivel de profundidad y nomenclatura predefinidos.
 Monitorización y Control: monitorizar la CMDB para asegurar que todos
los componentes autorizados estén correctamente registrados y se
conoce su estado actual.
 Realización de auditorías: para asegurar que la información registrada en
la CMDB coincide con la configuración real de la estructura TI de la
organización.
 Elaboración de informes: para evaluar el rendimiento de la Gestión de
Configuraciones y aportar información de vital importancia a otras áreas
de la infraestructura TI.
http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/gestion_de_configuraciones/proceso_gestion_de_configuraciones/proceso_gesti
on_de_configuraciones.php
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
CobIT 5 para gestionar configuraciones (CM)
 La CM a menudo es interpretada de forma distinta dentro de la propia
empresa, incluso si ofrece beneficios a diversas áreas.
 Los profesionales de la gestión de proyectos, del escritorio de ayuda y de
la gestión del cambio la utilizan para medir el impacto de sus actividades
en el entorno
 Los profesionales de auditoría y de aseguramiento utilizan la CM como
una guía cuando planean las auditorías
 Los directores de servicios de TI utilizan la CM para estimar el impacto
que tendrá un cambio en los usuarios
 La finanza de TI depende de la CM para la contabilidad y recuperación de
costos.
http://searchdatacenter.techtarget.com/es/noticias/2240208316/CobIT-5-para-gestionar-configuraciones-CM
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de Configuración del Software
 Objetivos
 Evaluar y mantener la integridad de los productos.
 Evaluar y controlar los cambios.
 Facilitar la visibilidad sobre el producto.
 La integridad en este contexto es:
 Satisfacer los requisitos implícitos y explícitos.
 Cumplir requisitos de rendimiento.
 Se puede trazar su evolución.
 Es establecer y mantener la integridad de los productos de software a
través del ciclo de vida del proceso de software (NTP ISO/IEC 12207)
http://www.ecured.cu/index.php/Gesti%C3%B3n_de_la_Configuraci%C3%B3n
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de Configuración del Software
Elementos de configuración
01. El plan de proyecto.
02. El plan de Gestión de Configuración.
03. El documento de definición de requerimientos.
04. Estándares de análisis, diseño, codificación,
pruebas, y auditoria.
05. Documentos de análisis del sistema.
06. Documentos de diseño del sistema.
07. Prototipos.
08. Documentos de diseño de alto nivel.
09. Documentos de diseño de bajo nivel.
10. Especificaciones de prueba del sistema.
11. El plan de pruebas del sistema.
12. El Código fuente del programa.
13. Código objeto y ejecutable.
14. Especificaciones de pruebas de unidad.
15. Planes de pruebas de unidad.
16. Documentos de diseño de base de datos.
17. Datos de prueba.
18. Datos del proyecto.
19. Manuales de usuario.
http://www.histaintl.com/soluciones/configuracion/configuracion.php
Modelo de procesos
Especificación del sistema
Descripción del diseño de datos
Descripción del diseño arquitectónico
Descripciones del diseño de los
módulos
Descripciones del diseño de interfaces
Módulos, código ejecutable
Módulos enlazados
Documentos de mantenimiento
Informes de problemas del software
Peticiones de mantenimiento
Órdenes de cambios e ingeniería
Control de versiones
Control de cambios
…
16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Líneas base
http://thesoftworld.galeon.com/Gestionconfigura.htm
Línea base es una especificación o producto
revisado formalmente y que, tras haber sido
aceptado como referencia para un desarrollo
posterior, sufre cambio a partir de
procedimientos formales
Nivel adecuado de control de
configuración (línea base
asociada y nivel de autorización
para el cambio)
17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Incorporación de elementos en línea base
https://www.inteco.es/file/teW3c753nhThVwBv_uz7fQ
18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Proceso de control de cambios
www.oocities.org/farp81/DocumentoGestionConfiguracion.doc
19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Trabajo práctico
 ¿Qué aportaría al proceso de control de cambios?
 ¿Qué actividades desarrollaría?
 Grupos de tres
 45 minutos para desarrollo
 15 minutos para exposición
20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Core elements of a modern configuration management
system (CMS) -aligns with the Data-Information-Knowledge-Wisdom (DIKW)
methodology discussed in ITIL V3
http://documents.bmc.com/products/documents/00/16/130016/130016.pdf
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

Más contenido relacionado

La actualidad más candente

Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgosIng. LucioJAP
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Plan de compra de software
Plan de compra de softwarePlan de compra de software
Plan de compra de softwaremilcl0319
 
Aplicaciones contable ingles
Aplicaciones contable inglesAplicaciones contable ingles
Aplicaciones contable inglesalbeto palmezano
 
Continuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones TecnologicasContinuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones Tecnologicasnetbesoluciones
 
Entregable 6 Rendimiento de Base de Datos
Entregable 6  Rendimiento de Base de DatosEntregable 6  Rendimiento de Base de Datos
Entregable 6 Rendimiento de Base de Datosnoriarman
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareAtributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareadolfo1608
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabián Descalzo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
06 auditoria de_base_de_datos
06 auditoria de_base_de_datos06 auditoria de_base_de_datos
06 auditoria de_base_de_datosMariano Moreira
 
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpMicrosoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpCarmelo Branimir España Villegas
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimientonoriarman
 
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...Gonzalo Balladares Rivera
 
ITIL … Cómo asegurar el éxito al integrar TI con la estrategia del negocio? p...
ITIL … Cómo asegurar el éxito al integrar TI con la estrategia del negocio? p...ITIL … Cómo asegurar el éxito al integrar TI con la estrategia del negocio? p...
ITIL … Cómo asegurar el éxito al integrar TI con la estrategia del negocio? p...Foro Global Crossing
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarialgugarte
 

La actualidad más candente (20)

Disertacion de administración de los riesgos
Disertacion de administración de los riesgosDisertacion de administración de los riesgos
Disertacion de administración de los riesgos
 
Itil.
Itil. Itil.
Itil.
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Plan de compra de software
Plan de compra de softwarePlan de compra de software
Plan de compra de software
 
Attend
AttendAttend
Attend
 
Claro
ClaroClaro
Claro
 
Aplicaciones contable ingles
Aplicaciones contable inglesAplicaciones contable ingles
Aplicaciones contable ingles
 
Continuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones TecnologicasContinuidad de Negocios - NetBe - Soluciones Tecnologicas
Continuidad de Negocios - NetBe - Soluciones Tecnologicas
 
Entregable 6 Rendimiento de Base de Datos
Entregable 6  Rendimiento de Base de DatosEntregable 6  Rendimiento de Base de Datos
Entregable 6 Rendimiento de Base de Datos
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de softwareAtributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software
 
Proactiva net v8.8 - xpertis
Proactiva net v8.8 - xpertisProactiva net v8.8 - xpertis
Proactiva net v8.8 - xpertis
 
Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
06 auditoria de_base_de_datos
06 auditoria de_base_de_datos06 auditoria de_base_de_datos
06 auditoria de_base_de_datos
 
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpMicrosoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimiento
 
Desarrollo De Sistemas De InformacióN
Desarrollo De  Sistemas De  InformacióNDesarrollo De  Sistemas De  InformacióN
Desarrollo De Sistemas De InformacióN
 
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
 
ITIL … Cómo asegurar el éxito al integrar TI con la estrategia del negocio? p...
ITIL … Cómo asegurar el éxito al integrar TI con la estrategia del negocio? p...ITIL … Cómo asegurar el éxito al integrar TI con la estrategia del negocio? p...
ITIL … Cómo asegurar el éxito al integrar TI con la estrategia del negocio? p...
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
 

Destacado

Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Jack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosCurso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaJack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónCurso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónJack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Jack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datosJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 09 Análisis del riesgo
Curso: Administración de proyectos informáticos: 09 Análisis del riesgoCurso: Administración de proyectos informáticos: 09 Análisis del riesgo
Curso: Administración de proyectos informáticos: 09 Análisis del riesgoJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoJack Daniel Cáceres Meza
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioJack Daniel Cáceres Meza
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_danielJack Daniel Cáceres Meza
 

Destacado (20)

Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 Introducción
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
 
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosCurso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
 
Curso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: SílaboCurso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: Sílabo
 
Costo total de propiedad -TCO
Costo total de propiedad  -TCOCosto total de propiedad  -TCO
Costo total de propiedad -TCO
 
Curso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redesCurso: Redes y comunicaciones I: 08 Administración de redes
Curso: Redes y comunicaciones I: 08 Administración de redes
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área amplia
 
Curso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónCurso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de información
 
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
Curso: Planeamiento estratégico (administración): 03 Prospectiva (básica)
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 
Curso: Administración de proyectos informáticos: 09 Análisis del riesgo
Curso: Administración de proyectos informáticos: 09 Análisis del riesgoCurso: Administración de proyectos informáticos: 09 Análisis del riesgo
Curso: Administración de proyectos informáticos: 09 Análisis del riesgo
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Gestión de la calidad
Gestión de la calidadGestión de la calidad
Gestión de la calidad
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreo
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
 

Similar a Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropiados para una red de datos

Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptxlvaroTorres26
 
Rosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DMRosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DMCA RMDM Latam
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónMaria Rosa Rodriguez
 
Evaluación Software Contable a2
Evaluación Software Contable a2Evaluación Software Contable a2
Evaluación Software Contable a2beckys27
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
Ciclo de vida de gestion de un sistema de informació. jeimy vizcaino.
Ciclo de vida de gestion de un sistema de informació. jeimy vizcaino.Ciclo de vida de gestion de un sistema de informació. jeimy vizcaino.
Ciclo de vida de gestion de un sistema de informació. jeimy vizcaino.JEIMY LORENA VIZCAINO VARELA
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosadriakuma
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admonEBLIN
 
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datosBDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datosYael_21
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Documentacion commit soft erp (1)rosa (2)
Documentacion commit soft erp (1)rosa (2)Documentacion commit soft erp (1)rosa (2)
Documentacion commit soft erp (1)rosa (2)Paul Taco
 
Gestión de la Configuración - Fundamentos de la Gestión TI
Gestión de la Configuración - Fundamentos de la Gestión TIGestión de la Configuración - Fundamentos de la Gestión TI
Gestión de la Configuración - Fundamentos de la Gestión TIaajo13
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
CA Erwin Introduccion
CA Erwin IntroduccionCA Erwin Introduccion
CA Erwin IntroduccionCA RMDM Latam
 
Arquitectura 2
Arquitectura 2Arquitectura 2
Arquitectura 2bistasa
 

Similar a Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropiados para una red de datos (20)

Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptx
 
Rosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DMRosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DM
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de Información
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Evaluación Software Contable a2
Evaluación Software Contable a2Evaluación Software Contable a2
Evaluación Software Contable a2
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Ciclo de vida de gestion de un sistema de informació. jeimy vizcaino.
Ciclo de vida de gestion de un sistema de informació. jeimy vizcaino.Ciclo de vida de gestion de un sistema de informació. jeimy vizcaino.
Ciclo de vida de gestion de un sistema de informació. jeimy vizcaino.
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datosBDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
BDA- Unidad 1- Perspectiva práctica de la administración de bases de datos
 
Angelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docxAngelica_Ojeda-Tarea1.docx
Angelica_Ojeda-Tarea1.docx
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Documentacion commit soft erp (1)rosa (2)
Documentacion commit soft erp (1)rosa (2)Documentacion commit soft erp (1)rosa (2)
Documentacion commit soft erp (1)rosa (2)
 
Gestión de la Configuración - Fundamentos de la Gestión TI
Gestión de la Configuración - Fundamentos de la Gestión TIGestión de la Configuración - Fundamentos de la Gestión TI
Gestión de la Configuración - Fundamentos de la Gestión TI
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
CA Erwin Introduccion
CA Erwin IntroduccionCA Erwin Introduccion
CA Erwin Introduccion
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
Arquitectura 2
Arquitectura 2Arquitectura 2
Arquitectura 2
 

Más de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Curso: Seguridad de redes e Internet: 07 Aplica los controles que son apropiados para una red de datos

  • 1. Seguridad de Redes e Internet Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP Sesión 07 Aplica los controles que son apropiados para una red de datos
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP Atención  Medidas de seguridad (persona, proceso, tecnología)  Defensa en profundidad  Línea de defensa  Riesgos  Equidad  Balance
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones –de peso  Aspectos legales  Regulaciones  Interoperabilidad  Integración  Compatibilidad  Confianza  Privacidad  Riesgos  Personalización  Licenciamiento  Continuidad  Soporte  Documentación  Sostenibilidad  Concurrencia  QA/QC  Estándares  Mejora continua  Activos  Gestión de configuraciones . . .  Respaldos  Persistencia  Disponibilidad  Confidencialidad  Integridad  Protección  Localización  Comunicaciones  Mantenimiento  Capacitación  Actualizaciones  Procesos  Cumplimiento  Sustentabilidad  Carga  Normas técnicas  Sistemas de gestión  Elementos de configuración (CI)  Base de Datos de la gestión de configuraciones (CMDB) . . . ¿modas pasajeras? ¿legacy? otra ¿solución web? ¿fusiones? ¿riesgos? ¡qué va! ¿TCO? ¿SLA? ¿movilidad? ¿mercado? ¿competencia? ¿benchmark? ¿presupuesto? ¿organización? ¿globalización? ¿contenido? ¿media? ¿avances tecnológicos? …
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Otras consideraciones –de peso  Elementos de configuración  Todos, tanto los componentes de los servicios TI como los servicios que éstos nos ofrecen como servicios, equipos, software, actualizaciones de software, usuarios y otros objetos importados sin definir.  Un elemento de configuración es cualquier producto de trabajo, tanto producto final como productos intermedios y tanto productos entregables al cliente como productos internos del proyecto, cuyo cambio pueda resultar crítico para el buen desarrollo del proyecto.  Servicio  Un servicio es una clase especial de elemento de configuración que incluye datos técnicos y profesionales. Contribuye a la solución de problemas y al análisis de impacto mostrando dependencias críticas, configuración y áreas de responsabilidad a otros elementos de configuración. http://technet.microsoft.com/es-es/library/ff460987.aspx https://www.inteco.es/file/teW3c753nhThVwBv_uz7fQ http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/gestion_de_configuraciones/proceso_gestion_de_configuraciones/proceso_gesti on_de_configuraciones.php
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de configuraciones  La gestión de la configuración es el registro y actualización detallados – relevantes- de la información que describe el hardware y software de una empresa –y las relaciones entre estos componentes.  Su objetivo es asegurar que los cambios realizados en un sistema no afectarán negativamente a cualquiera de los otros sistemas.  Se puede usar software de gestión de la configuración para documentar cómo se ha configurado el hardware y el software, rastrear los cambios y enviar una alerta al administrador si se realiza un cambio en contra de las políticas corporativas o normas de cumplimiento. http://searchdatacenter.techtarget.com/es/definicion/Gestion-de-la-configuracion http://searchdatacenter.techtarget.com/definition/configuration-management-database
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de configuraciones  Base de Datos de la gestión de configuraciones (CMDB)  Es un concepto que introduce (buenas prácticas) ITIL [Information Technology Infrastructure Library]/ISO20000 [Sistema de gestión de servicios ] para facilitar la gestión de los servicios IT  Contiene  Información detallada de cada elemento de configuración.  Nos brinda una imagen global de la infraestructura TI de la organización  Interrelaciones entre los diferentes elemento de configuración, como, por ejemplo, relaciones "padre-hijo" o interdependencias tanto lógicas como físicas  Debe poder mantener ciertas relaciones entre los elementos de configuración, ya que en las organizaciones actuales, no suelen existir elementos aislados, sino que todos ellos se complementan y apoyan para proporcionar uno o varios servicios http://www.power-itil.com/2011/%C2%BFque-es-una-cmdb/ ¿Complejidad? ¿Esfuerzo? ¿Inversión? ¿Trabajo? ¿Estandarización? ¿Unificación? ¿Mejores prácticas?
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP Contenido propuesto General: • Identidad del equipo: La IP, el nombre, DNS, Dominio, MAC, Número de serie, inventario, etc. • Sistema operativo: Nombre del S.O., fabricante, nº de serie, idioma del S.O., etc. • Detalles del equipo: Fabricante, modelo, plataforma, etc. • Información del elemento de configuración: Contiene el estado y la custodia de quien lo gestiona. Hardware: • Procesadores. • Adaptadores de red. • Discos duros físicos. • Discos duros lógicos. … http://blogs.itpro.es/jioller/2012/06/14/crear-elementos-sccm12/ http://www.itil-itsm-world.com/itil-1.htm Software: • Software instalado. • Actualizaciones de software. • Actualizaciones de software ausentes. …
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Contenido propuesto Elementos relacionados: • Elementos de trabajo que afectan a este elemento de configuración. • Elementos de trabajo. • Elementos de configuración como equipos, servicios, usuarios. • Artículos de conocimiento. • Archivos adjuntos. http://blogs.itpro.es/jioller/2012/06/14/crear-elementos-sccm12/ http://www.itil-itsm-world.com/itil-1.htm • La CMDB NO ES UN INVENTARIO; solo contiene elementos de configuración necesarios o importantes para proporcionar un servicio, información relacionada con el mantenimiento, movimiento, documentación, personal, y problemas que el CI ha experimentado • La CMDB no se enfoca en centralizar datos (migración); debe ser capaz de obtener información de fuentes externas a la misma, para poblar ciertos atributos de sus elementos de configuración, en el caso de requerirse
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Beneficios  Increase efficiency and stability with a single source of reference for all your IT infrastructure and services.  Reduce costs by automating tasks that previously required manual intervention.  Minimize IT risks with better understanding of change dependencies.  Operate services with clear insight into all parameters.  Enable seamless integration between support and operations processes. http://www.bmc.com/it-solutions/atrium-cmdb.html Service request management Improve satisfaction and reduce costs by presenting standardized service offerings in terms your customers understand. Cloud lifecycle management Consistently deploy applications and business services to the right devices, at the right time, every time. Service desk Better prioritize incidents and problems based on business requirements. Performance management Isolate application problems, and use detailed forensic information to resolve issues quickly. Change management Schedule changes based on business requirements, and understand the hidden dependencies that may increase the risks associated with any given change. Event and impact management Correlate infrastructure events with business services to identify the potential business impacts of a system outage. Asset management Understand how assets support a particular business service, so you can budget based on business needs and charge those costs back to the business.
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Servicios ITIL http://www.vserve247.com/ExpertServices-ITILServices.html • Los datos son la clave de todo • Mecanismos de control • Mecanismos de integración • Mecanismos de soporte para la toma de decisiones
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP Trabajo práctico  ¿Qué datos aportaría al CMDB?  Elija una herramienta y sustente su elección:  www.onecmdb.org  www.cmdbuild.org/es  www.bmc.com/it-solutions/atrium-cmdb.html  https://www.symantec.com/index.jsp  http://www8.hp.com/pe/es/software-solutions/configuration- management-system-database/ …..  Desarrolle una CMDB básica.  Grupos de tres  45 minutos para desarrollo  15 minutos para exposición
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de configuraciones  Acciones  Planificación: determinar los objetivos y estrategias de la Gestión de Configuraciones.  Clasificación y Registro: los CIs deben ser registrados conforme al alcance, nivel de profundidad y nomenclatura predefinidos.  Monitorización y Control: monitorizar la CMDB para asegurar que todos los componentes autorizados estén correctamente registrados y se conoce su estado actual.  Realización de auditorías: para asegurar que la información registrada en la CMDB coincide con la configuración real de la estructura TI de la organización.  Elaboración de informes: para evaluar el rendimiento de la Gestión de Configuraciones y aportar información de vital importancia a otras áreas de la infraestructura TI. http://itil.osiatis.es/Curso_ITIL/Gestion_Servicios_TI/gestion_de_configuraciones/proceso_gestion_de_configuraciones/proceso_gesti on_de_configuraciones.php
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP CobIT 5 para gestionar configuraciones (CM)  La CM a menudo es interpretada de forma distinta dentro de la propia empresa, incluso si ofrece beneficios a diversas áreas.  Los profesionales de la gestión de proyectos, del escritorio de ayuda y de la gestión del cambio la utilizan para medir el impacto de sus actividades en el entorno  Los profesionales de auditoría y de aseguramiento utilizan la CM como una guía cuando planean las auditorías  Los directores de servicios de TI utilizan la CM para estimar el impacto que tendrá un cambio en los usuarios  La finanza de TI depende de la CM para la contabilidad y recuperación de costos. http://searchdatacenter.techtarget.com/es/noticias/2240208316/CobIT-5-para-gestionar-configuraciones-CM
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de Configuración del Software  Objetivos  Evaluar y mantener la integridad de los productos.  Evaluar y controlar los cambios.  Facilitar la visibilidad sobre el producto.  La integridad en este contexto es:  Satisfacer los requisitos implícitos y explícitos.  Cumplir requisitos de rendimiento.  Se puede trazar su evolución.  Es establecer y mantener la integridad de los productos de software a través del ciclo de vida del proceso de software (NTP ISO/IEC 12207) http://www.ecured.cu/index.php/Gesti%C3%B3n_de_la_Configuraci%C3%B3n
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de Configuración del Software Elementos de configuración 01. El plan de proyecto. 02. El plan de Gestión de Configuración. 03. El documento de definición de requerimientos. 04. Estándares de análisis, diseño, codificación, pruebas, y auditoria. 05. Documentos de análisis del sistema. 06. Documentos de diseño del sistema. 07. Prototipos. 08. Documentos de diseño de alto nivel. 09. Documentos de diseño de bajo nivel. 10. Especificaciones de prueba del sistema. 11. El plan de pruebas del sistema. 12. El Código fuente del programa. 13. Código objeto y ejecutable. 14. Especificaciones de pruebas de unidad. 15. Planes de pruebas de unidad. 16. Documentos de diseño de base de datos. 17. Datos de prueba. 18. Datos del proyecto. 19. Manuales de usuario. http://www.histaintl.com/soluciones/configuracion/configuracion.php Modelo de procesos Especificación del sistema Descripción del diseño de datos Descripción del diseño arquitectónico Descripciones del diseño de los módulos Descripciones del diseño de interfaces Módulos, código ejecutable Módulos enlazados Documentos de mantenimiento Informes de problemas del software Peticiones de mantenimiento Órdenes de cambios e ingeniería Control de versiones Control de cambios …
  • 16. 16 Mg, Ing. Jack Daniel Cáceres Meza, PMP Líneas base http://thesoftworld.galeon.com/Gestionconfigura.htm Línea base es una especificación o producto revisado formalmente y que, tras haber sido aceptado como referencia para un desarrollo posterior, sufre cambio a partir de procedimientos formales Nivel adecuado de control de configuración (línea base asociada y nivel de autorización para el cambio)
  • 17. 17 Mg, Ing. Jack Daniel Cáceres Meza, PMP Incorporación de elementos en línea base https://www.inteco.es/file/teW3c753nhThVwBv_uz7fQ
  • 18. 18 Mg, Ing. Jack Daniel Cáceres Meza, PMP Proceso de control de cambios www.oocities.org/farp81/DocumentoGestionConfiguracion.doc
  • 19. 19 Mg, Ing. Jack Daniel Cáceres Meza, PMP Trabajo práctico  ¿Qué aportaría al proceso de control de cambios?  ¿Qué actividades desarrollaría?  Grupos de tres  45 minutos para desarrollo  15 minutos para exposición
  • 20. 20 Mg, Ing. Jack Daniel Cáceres Meza, PMP Core elements of a modern configuration management system (CMS) -aligns with the Data-Information-Knowledge-Wisdom (DIKW) methodology discussed in ITIL V3 http://documents.bmc.com/products/documents/00/16/130016/130016.pdf
  • 21. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com