SlideShare una empresa de Scribd logo
- Requerimientosde seguridad
 Evaluarsi hayauditoriainternasoexternas
 Plande seguridad
 Vulnerabilidad(luz,robode partes) identificartiposde vulnerabilidades
 Seguridadenel exterior
 Seguridadde labasura
 Seguridadenel edificio(acceso,cámaras,passwords,etc)
 Clasificaciónde datosde acuerdoala importanciade laasociación
- Amenazas
Que amenazasse puedendarenla organización
- Balances(análisis)
- Plande seguridad
 Meta: asegurarla confiabilidad,integridadydisponibilidadde lainformacióna
travésde respaldos.
 Desarrollounplande asegurad ISO17799:2005 (desarrollar5)
 políticade seguridad(examenconcepto)
 políticassobre aspectosespecíficos(políticasde seguridadinformática) examen
 2° parcial gestiónde Redes
Examen
Metodóloga
Método
Procedimiento
Instrumentooherramientas
Ciclode vidade redes(objetivosde negocio4,fasesdel ciclode vida) pdf
Serviciosde red
Desempeñodel ared mediadascuantitativasycualitativas (tareas)
Análisisymetastécnicaspdfs(metasde negociotopdown) (metastécnicas) relacionarcon
metascualitativasycuantitativas
Caracterizaciónde lainfraestructurapdfs(capitulo3caracterizarla infraestructurade laredy
comprobarla saludde la red,restriccionesde arquitectura,saludde laredactual) (capitulo4
caracterizaciónde tráficode la redpdf---Tiposde flujode datoscomportamientode trafico
requerimientosde QoS)
Estrategiasde seguridad(12pasos,desglose de losprimeros5, 3 vertientesdel análisisde
riesgos, balances,políticasde seguridad,mecanismosde seguridad)
Gestiónde red
Gestiónde redproactiva
Todas lasgestiones
Entrega de proyecto día del examenenplataforma y cada integrante lodeberá subir,hora
límite es8:30 am

Más contenido relacionado

Similar a Requerimientos de seguridad

Administracion
AdministracionAdministracion
Administracion
kathygalarza96
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
Roger CARHUATOCTO
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
guest8b9e6c
 
QA and Security Testing in the SDLC
QA and Security Testing in the SDLCQA and Security Testing in the SDLC
QA and Security Testing in the SDLC
Roger CARHUATOCTO
 
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
Conferencias FIST
 
Seguridad
SeguridadSeguridad
Seguridad
Fipy_exe
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
AriadneJaen1
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Eduardo Arriols Nuñez
 
Politicas parte02
Politicas parte02Politicas parte02
Politicas parte02
castillodelrosario12
 
Propuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptxPropuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptx
Luis Eduardo Nicolas Prieto
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
Alvaro Machaca Tola
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
Cristian Bailey
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
lizardods
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
urquia
 
Clase 1 Introducción -Seguridad de la Información en Redes de Datos
Clase 1 Introducción -Seguridad de la Información en  Redes de DatosClase 1 Introducción -Seguridad de la Información en  Redes de Datos
Clase 1 Introducción -Seguridad de la Información en Redes de Datos
mseoane
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 

Similar a Requerimientos de seguridad (20)

Administracion
AdministracionAdministracion
Administracion
 
Development of Secure Applications
Development of Secure ApplicationsDevelopment of Secure Applications
Development of Secure Applications
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
QA and Security Testing in the SDLC
QA and Security Testing in the SDLCQA and Security Testing in the SDLC
QA and Security Testing in the SDLC
 
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de SoftwareCalidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
 
Seguridad
SeguridadSeguridad
Seguridad
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Politicas parte02
Politicas parte02Politicas parte02
Politicas parte02
 
Propuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptxPropuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptx
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Clase 1 Introducción -Seguridad de la Información en Redes de Datos
Clase 1 Introducción -Seguridad de la Información en  Redes de DatosClase 1 Introducción -Seguridad de la Información en  Redes de Datos
Clase 1 Introducción -Seguridad de la Información en Redes de Datos
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 

Más de Eduardo Sanchez Piña

Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
Eduardo Sanchez Piña
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
Eduardo Sanchez Piña
 
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoAplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
Eduardo Sanchez Piña
 
Configurar la seguridad del switch
Configurar la seguridad del switchConfigurar la seguridad del switch
Configurar la seguridad del switch
Eduardo Sanchez Piña
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
Eduardo Sanchez Piña
 
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaConfiguración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbrica
Eduardo Sanchez Piña
 
Conexión de un switch
Conexión de un switchConexión de un switch
Conexión de un switch
Eduardo Sanchez Piña
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Eduardo Sanchez Piña
 
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipImplementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
Eduardo Sanchez Piña
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
Eduardo Sanchez Piña
 
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanExploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
Eduardo Sanchez Piña
 
Practicas
PracticasPracticas
Exploración de la cli de cisco ios
Exploración de la cli de cisco iosExploración de la cli de cisco ios
Exploración de la cli de cisco ios
Eduardo Sanchez Piña
 
Practica 01
Practica 01Practica 01
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
Eduardo Sanchez Piña
 
Uso de comandos show de cisco ios
Uso de comandos show de cisco iosUso de comandos show de cisco ios
Uso de comandos show de cisco ios
Eduardo Sanchez Piña
 
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
Eduardo Sanchez Piña
 
Configuración de rip
Configuración de ripConfiguración de rip
Configuración de rip
Eduardo Sanchez Piña
 
Configuración de la administración básica
Configuración de la administración básicaConfiguración de la administración básica
Configuración de la administración básica
Eduardo Sanchez Piña
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
Eduardo Sanchez Piña
 

Más de Eduardo Sanchez Piña (20)

Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del routerCómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
 
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcpConfiguración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
 
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamientoAplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
 
Configurar la seguridad del switch
Configurar la seguridad del switchConfigurar la seguridad del switch
Configurar la seguridad del switch
 
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switchCómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
 
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbricaConfiguración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbrica
 
Conexión de un switch
Conexión de un switchConexión de un switch
Conexión de un switch
 
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
 
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ipImplementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lanExploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
 
Practicas
PracticasPracticas
Practicas
 
Exploración de la cli de cisco ios
Exploración de la cli de cisco iosExploración de la cli de cisco ios
Exploración de la cli de cisco ios
 
Practica 01
Practica 01Practica 01
Practica 01
 
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbricoConfiguración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
 
Uso de comandos show de cisco ios
Uso de comandos show de cisco iosUso de comandos show de cisco ios
Uso de comandos show de cisco ios
 
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
 
Configuración de rip
Configuración de ripConfiguración de rip
Configuración de rip
 
Configuración de la administración básica
Configuración de la administración básicaConfiguración de la administración básica
Configuración de la administración básica
 
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernetConfiguración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
 

Requerimientos de seguridad

  • 1. - Requerimientosde seguridad  Evaluarsi hayauditoriainternasoexternas  Plande seguridad  Vulnerabilidad(luz,robode partes) identificartiposde vulnerabilidades  Seguridadenel exterior  Seguridadde labasura  Seguridadenel edificio(acceso,cámaras,passwords,etc)  Clasificaciónde datosde acuerdoala importanciade laasociación - Amenazas Que amenazasse puedendarenla organización - Balances(análisis) - Plande seguridad  Meta: asegurarla confiabilidad,integridadydisponibilidadde lainformacióna travésde respaldos.  Desarrollounplande asegurad ISO17799:2005 (desarrollar5)  políticade seguridad(examenconcepto)  políticassobre aspectosespecíficos(políticasde seguridadinformática) examen  2° parcial gestiónde Redes Examen Metodóloga Método Procedimiento Instrumentooherramientas Ciclode vidade redes(objetivosde negocio4,fasesdel ciclode vida) pdf Serviciosde red Desempeñodel ared mediadascuantitativasycualitativas (tareas) Análisisymetastécnicaspdfs(metasde negociotopdown) (metastécnicas) relacionarcon metascualitativasycuantitativas Caracterizaciónde lainfraestructurapdfs(capitulo3caracterizarla infraestructurade laredy comprobarla saludde la red,restriccionesde arquitectura,saludde laredactual) (capitulo4 caracterizaciónde tráficode la redpdf---Tiposde flujode datoscomportamientode trafico requerimientosde QoS) Estrategiasde seguridad(12pasos,desglose de losprimeros5, 3 vertientesdel análisisde riesgos, balances,políticasde seguridad,mecanismosde seguridad) Gestiónde red Gestiónde redproactiva
  • 2. Todas lasgestiones Entrega de proyecto día del examenenplataforma y cada integrante lodeberá subir,hora límite es8:30 am