Seguridad de Servidores Web, es una presentación que sirve de guía para los Gerentes que deseen conocer un poco más sobre la seguridad informática en las tecnologías de la información.
Descripción de algunas técnicas y herramientas utilizadas para la recopilación de información disponible en fuentes abiertas (open sources) en Internet.
Would you Rather Have Telemetry into 2 Attacks or 20? An Insight Into Highly ...MITRE ATT&CK
From ATT&CKcon 3.0
By Jonny Johnson, Red Canary and Olaf Hartong, FalconForce
As defenders, we often find ourselves wanting "more" data. But why? Will this new data provide a lot of value or is it for a very niche circumstance? How many attacks does it apply to? Are we leveraging previous data sources to their full capability? Within this talk, Olaf and Jonny will walk through different data sources they leverage more than most when analyzing data within environments, why they do, and what these data sources do and can provide in terms of value to a defender.
Knowledge for the masses: Storytelling with ATT&CKMITRE ATT&CK
From ATT&CKcon 3.0
By Ismael Valenzuela and Jose Luis Sanchez Martinez, Trellix
The Trellix team believes that creating and sharing compelling stories about cyber threats -with ATT&CK- is a powerful way for raising awareness and enabling actionability against cyber threats.
In this talk the team will share their experiences leveraging ATT&CK to disseminate Threat knowledge to different audiences (Software Development teams, Managers, Threat detection engineers, Threat hunters, Cyber Threat Analysts, Support Engineers, upper management, etc.).
They will show concrete examples and representations created with ATT&CK to describe the threats at different levels, including: 1) an Attack Path graph that shows the overall flow of the attack; 2) Tactic-specific TTP summary tables and graphs; 3) very detailed, step-by-step description of the attacker's behaviors.
Descripción de algunas técnicas y herramientas utilizadas para la recopilación de información disponible en fuentes abiertas (open sources) en Internet.
Would you Rather Have Telemetry into 2 Attacks or 20? An Insight Into Highly ...MITRE ATT&CK
From ATT&CKcon 3.0
By Jonny Johnson, Red Canary and Olaf Hartong, FalconForce
As defenders, we often find ourselves wanting "more" data. But why? Will this new data provide a lot of value or is it for a very niche circumstance? How many attacks does it apply to? Are we leveraging previous data sources to their full capability? Within this talk, Olaf and Jonny will walk through different data sources they leverage more than most when analyzing data within environments, why they do, and what these data sources do and can provide in terms of value to a defender.
Knowledge for the masses: Storytelling with ATT&CKMITRE ATT&CK
From ATT&CKcon 3.0
By Ismael Valenzuela and Jose Luis Sanchez Martinez, Trellix
The Trellix team believes that creating and sharing compelling stories about cyber threats -with ATT&CK- is a powerful way for raising awareness and enabling actionability against cyber threats.
In this talk the team will share their experiences leveraging ATT&CK to disseminate Threat knowledge to different audiences (Software Development teams, Managers, Threat detection engineers, Threat hunters, Cyber Threat Analysts, Support Engineers, upper management, etc.).
They will show concrete examples and representations created with ATT&CK to describe the threats at different levels, including: 1) an Attack Path graph that shows the overall flow of the attack; 2) Tactic-specific TTP summary tables and graphs; 3) very detailed, step-by-step description of the attacker's behaviors.
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
The ATT&CK Latin American APT PlaybookMITRE ATT&CK
From ATT&CKcon 3.0
By Santiago Pontiroli and Dmitry Bestuzhev, Kaspersky
Financially motivated cyber-attacks thrive in emerging Latin American markets. However, there's room for locally grown threat actors operating in the cyber espionage field as well. During the last decade, this includes but is not limited to Blind Eagle, Puppeteer, Machete, Poseidon, and others. We also saw foreign operations targeting specific assets in Latin America, still connected to certain regional sources.
Since the threat actors' origin, culture, and language is often different, it's not uncommon for tactics, techniques, and procedures (TTPs) to present marked differences. As a result of our regional expertise and experience, we created MITRE's ATT&CK play-by-play mappings to help other analysts understand regional actors. If you are interested in threat intelligence and what's going on in Latin America, this presentation is for you. Our work is based only on real-world attackers and their operations, including those not publicly known, such as COVID-19 Machete's targeted campaign.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
It's just a jump to the left (of boom): Prioritizing detection implementation...MITRE ATT&CK
From ATT&CKcon 3.0
By Lindsay Kaye and Scott Small, Recorded Future
Many organizations ask: "Where do I start, and where do I go next" when prioritizing implementation of behavior-based detections? We often hear "use threat intelligence!" but your goals must be qualified and quantified in order to properly prioritize the most relevant TTPs. A wealth of open-sourced, ATT&CK-mapped resources now exists, giving security teams greater access to both detections and red team tests they can implement, but intelligence (also aligned with ATT&CK), is essential to provide necessary context to ensure that detection efforts are focused effectively.
This session will discuss a new approach to the prioritization challenge, starting with an analysis of the current defensive landscape, as measured by ATT&CK coverage for more than a dozen detection repositories and technologies, and guidance on sourcing TTP intelligence. The team will then show how real-world defensive strategies can be strengthened by encompassing a full-spectrum view of threat detection, including the implementation of YARA, Sigma, and Snort in security appliances. Critically, alignment of both intelligence and defenses with ATT&CK enables defenders to move the focus of detection efforts to indications of malicious behavior before the final payload is deployed, where controls are most effective at preventing serious damage to the organization.
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKMITRE ATT&CK
From ATT&CKcon 3.0
By Haylee Mills, Splunk
Having ATT&CK to identify threats, prioritize data sources, and improve security posture has been a huge step forward for our industry, but how do we actualize those insights for better detection and alerting? By shifting to observations of behavior over one-to-one direct alerts, noisy datasets become valuable treasure troves with ATT&CK metadata. Additionally, we can begin to look at detection and threat hunting on behavior instead of users or systems. In this presentation, Haylee will discuss the shift in mindset and the nuts and bolts of detections that leverage this metadata in Splunk, but the concept can be applied with custom tools to any valuable security dataset.
Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...MITRE ATT&CK
From ATT&CKcon 3.0
By Jason Wood and Justin Swisher, CrowdStrike
When it comes to understanding and tracking intrusion tradecraft, security teams must have the tools and processes that allow the mapping of hands-on adversary tradecraft. Doing this enables your team to both understand the adversaries and attacks you currently see and observe how these adversaries and attacks evolve over time. This session will explore how a threat hunting team uses MITRE ATT&CK to understand and categorize adversary activity. The team will demonstrate how threat hunters map ATT&CK TTPs by showcasing a recent interactive intrusion against a Linux endpoint and how the framework allowed for granular tracking of tradecraft and enhanced security operations. They will also take a look into the changes in the Linux activity they have observed over time, using the ATT&CK navigator to compare and contrast technique usage. This session will provide insights into how we use MITRE ATT&CK as a powerful resource to track intrusion tradecraft, identify adversary trends, and prepare for attacks of the future.
Landing on Jupyter: The transformative power of data-driven storytelling for ...MITRE ATT&CK
From ATT&CKcon 3.0
By Jose Barajas and Stephan Chenette, AttackIQ
Every cybersecurity leader wants visibility into the health of their security program. Yet teams suffer with disparate data streams - CTI teams and the SOC often use separate Excel spreadsheets, an anachronistic practice - and silos constrain their ability to operate effectively. Enter the Jupyter notebook, an open-source computational notebook that researchers use to combine code, computing output, text, and media into a single interface. In this talk, we share three stories of how organizations use Jupyter notebooks to align ATT&CK-based attack flows to the security program, generating data about detection and prevention failures, defensive gaps, and longitudinal performance. By using Jupyter notebooks in this way, teams can better leverage ATT&CK for security effectiveness. It becomes less of a bingo card and more of a strategic tool for understanding the health of the program against big tactics (I.e., lateral movement), defensive gaps (I.e., micro-segmentation), and the team's performance.
Mapping ATT&CK Techniques to ENGAGE ActivitiesMITRE ATT&CK
From ATT&CKcon 3.0
By David Barroso, CounterCraft
When an adversary engages in a specific behavior, they are vulnerable to expose an unintended weakness. By looking at each ATT&CK technique, we can examine the weaknesses revealed and identify an engagement activity or activities to exploit this weakness.
During the presentation we will see some real examples of how we can use different ATT&CK techniques in order to plan different adversary engagement activities.
From MITRE ATT&CKcon Power Hour - October
By Brian Donohue, Security Evangelist, Red Canary, @thebriandonohue
In early 2018, Red Canary adopted MITRE ATT&CK as the common language that they would use to categorize threats, measure detection coverage, and communicate about malicious behaviors. In the intervening years, they’ve relied on the framework to develop open source tools like Atomic Red Team and help security teams prioritize their defensive efforts with blogs and our annual Threat Detection Report.
In early 2020, MITRE announced that ATT&CK would be expanding its original taxonomy of tactics and techniques to include sub-techniques. In the months that followed MITRE's announcement, Red Canary’s research, intelligence, and detection engineering teams painstakingly remapped their library of thousands of behavioral analytics to sub-techniques. In doing so, they improved their correlational logic, experimented with the idea of conditional technique mapping, and, unfortunately, rendered the 2020 Threat Detection Report out-of-date.
In this talk from the MITRE ATT&CKcon Power Hour session on October 9, 2020, Brian discusses how refactoring for sub-techniques offered us the opportunity to apply all the lessons learned in more than two years of operationalizing ATT&CK. He also explores how Red Canary has remodeled its ATT&CK mapping to allow for added flexibility and human input and shows what happens when the Red Canary applied their new sub-technique mappings to the 2020 Threat Detection Report.
Presentación sobre Ciberseguridad y Situación actual en México, impartido por la empresa de Ciberseguridad The Security Sentinel, para empresas y profesionales de la Seguridad de la Información
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...MITRE - ATT&CKcon
From MITRE ATT&CKcon Power Hour January 2021
By Daniel Wyleczuk-Stern, Senior Security Engineer, Snowflake
Cyber security is inherently a function of risk management. Risk management is the identification, evaluation, and prioritization of risks followed by the effort to reduce those risks in a coordinated and economical manner (thanks wikipedia!). In this talk, Daniel will be going over some strategies for measuring and prioritizing your cyber risks using MITRE ATT&CK. He'll discuss some lessons learned in atomic testing of techniques vs attack chaining as well as what to measure and how to make decisions with that data.
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
The ATT&CK Latin American APT PlaybookMITRE ATT&CK
From ATT&CKcon 3.0
By Santiago Pontiroli and Dmitry Bestuzhev, Kaspersky
Financially motivated cyber-attacks thrive in emerging Latin American markets. However, there's room for locally grown threat actors operating in the cyber espionage field as well. During the last decade, this includes but is not limited to Blind Eagle, Puppeteer, Machete, Poseidon, and others. We also saw foreign operations targeting specific assets in Latin America, still connected to certain regional sources.
Since the threat actors' origin, culture, and language is often different, it's not uncommon for tactics, techniques, and procedures (TTPs) to present marked differences. As a result of our regional expertise and experience, we created MITRE's ATT&CK play-by-play mappings to help other analysts understand regional actors. If you are interested in threat intelligence and what's going on in Latin America, this presentation is for you. Our work is based only on real-world attackers and their operations, including those not publicly known, such as COVID-19 Machete's targeted campaign.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
It's just a jump to the left (of boom): Prioritizing detection implementation...MITRE ATT&CK
From ATT&CKcon 3.0
By Lindsay Kaye and Scott Small, Recorded Future
Many organizations ask: "Where do I start, and where do I go next" when prioritizing implementation of behavior-based detections? We often hear "use threat intelligence!" but your goals must be qualified and quantified in order to properly prioritize the most relevant TTPs. A wealth of open-sourced, ATT&CK-mapped resources now exists, giving security teams greater access to both detections and red team tests they can implement, but intelligence (also aligned with ATT&CK), is essential to provide necessary context to ensure that detection efforts are focused effectively.
This session will discuss a new approach to the prioritization challenge, starting with an analysis of the current defensive landscape, as measured by ATT&CK coverage for more than a dozen detection repositories and technologies, and guidance on sourcing TTP intelligence. The team will then show how real-world defensive strategies can be strengthened by encompassing a full-spectrum view of threat detection, including the implementation of YARA, Sigma, and Snort in security appliances. Critically, alignment of both intelligence and defenses with ATT&CK enables defenders to move the focus of detection efforts to indications of malicious behavior before the final payload is deployed, where controls are most effective at preventing serious damage to the organization.
Tracking Noisy Behavior and Risk-Based Alerting with ATT&CKMITRE ATT&CK
From ATT&CKcon 3.0
By Haylee Mills, Splunk
Having ATT&CK to identify threats, prioritize data sources, and improve security posture has been a huge step forward for our industry, but how do we actualize those insights for better detection and alerting? By shifting to observations of behavior over one-to-one direct alerts, noisy datasets become valuable treasure troves with ATT&CK metadata. Additionally, we can begin to look at detection and threat hunting on behavior instead of users or systems. In this presentation, Haylee will discuss the shift in mindset and the nuts and bolts of detections that leverage this metadata in Splunk, but the concept can be applied with custom tools to any valuable security dataset.
Mapping to MITRE ATT&CK: Enhancing Operations Through the Tracking of Interac...MITRE ATT&CK
From ATT&CKcon 3.0
By Jason Wood and Justin Swisher, CrowdStrike
When it comes to understanding and tracking intrusion tradecraft, security teams must have the tools and processes that allow the mapping of hands-on adversary tradecraft. Doing this enables your team to both understand the adversaries and attacks you currently see and observe how these adversaries and attacks evolve over time. This session will explore how a threat hunting team uses MITRE ATT&CK to understand and categorize adversary activity. The team will demonstrate how threat hunters map ATT&CK TTPs by showcasing a recent interactive intrusion against a Linux endpoint and how the framework allowed for granular tracking of tradecraft and enhanced security operations. They will also take a look into the changes in the Linux activity they have observed over time, using the ATT&CK navigator to compare and contrast technique usage. This session will provide insights into how we use MITRE ATT&CK as a powerful resource to track intrusion tradecraft, identify adversary trends, and prepare for attacks of the future.
Landing on Jupyter: The transformative power of data-driven storytelling for ...MITRE ATT&CK
From ATT&CKcon 3.0
By Jose Barajas and Stephan Chenette, AttackIQ
Every cybersecurity leader wants visibility into the health of their security program. Yet teams suffer with disparate data streams - CTI teams and the SOC often use separate Excel spreadsheets, an anachronistic practice - and silos constrain their ability to operate effectively. Enter the Jupyter notebook, an open-source computational notebook that researchers use to combine code, computing output, text, and media into a single interface. In this talk, we share three stories of how organizations use Jupyter notebooks to align ATT&CK-based attack flows to the security program, generating data about detection and prevention failures, defensive gaps, and longitudinal performance. By using Jupyter notebooks in this way, teams can better leverage ATT&CK for security effectiveness. It becomes less of a bingo card and more of a strategic tool for understanding the health of the program against big tactics (I.e., lateral movement), defensive gaps (I.e., micro-segmentation), and the team's performance.
Mapping ATT&CK Techniques to ENGAGE ActivitiesMITRE ATT&CK
From ATT&CKcon 3.0
By David Barroso, CounterCraft
When an adversary engages in a specific behavior, they are vulnerable to expose an unintended weakness. By looking at each ATT&CK technique, we can examine the weaknesses revealed and identify an engagement activity or activities to exploit this weakness.
During the presentation we will see some real examples of how we can use different ATT&CK techniques in order to plan different adversary engagement activities.
From MITRE ATT&CKcon Power Hour - October
By Brian Donohue, Security Evangelist, Red Canary, @thebriandonohue
In early 2018, Red Canary adopted MITRE ATT&CK as the common language that they would use to categorize threats, measure detection coverage, and communicate about malicious behaviors. In the intervening years, they’ve relied on the framework to develop open source tools like Atomic Red Team and help security teams prioritize their defensive efforts with blogs and our annual Threat Detection Report.
In early 2020, MITRE announced that ATT&CK would be expanding its original taxonomy of tactics and techniques to include sub-techniques. In the months that followed MITRE's announcement, Red Canary’s research, intelligence, and detection engineering teams painstakingly remapped their library of thousands of behavioral analytics to sub-techniques. In doing so, they improved their correlational logic, experimented with the idea of conditional technique mapping, and, unfortunately, rendered the 2020 Threat Detection Report out-of-date.
In this talk from the MITRE ATT&CKcon Power Hour session on October 9, 2020, Brian discusses how refactoring for sub-techniques offered us the opportunity to apply all the lessons learned in more than two years of operationalizing ATT&CK. He also explores how Red Canary has remodeled its ATT&CK mapping to allow for added flexibility and human input and shows what happens when the Red Canary applied their new sub-technique mappings to the 2020 Threat Detection Report.
Presentación sobre Ciberseguridad y Situación actual en México, impartido por la empresa de Ciberseguridad The Security Sentinel, para empresas y profesionales de la Seguridad de la Información
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Measure What Matters: How to Use MITRE ATTACK to do the Right Things in the R...MITRE - ATT&CKcon
From MITRE ATT&CKcon Power Hour January 2021
By Daniel Wyleczuk-Stern, Senior Security Engineer, Snowflake
Cyber security is inherently a function of risk management. Risk management is the identification, evaluation, and prioritization of risks followed by the effort to reduce those risks in a coordinated and economical manner (thanks wikipedia!). In this talk, Daniel will be going over some strategies for measuring and prioritizing your cyber risks using MITRE ATT&CK. He'll discuss some lessons learned in atomic testing of techniques vs attack chaining as well as what to measure and how to make decisions with that data.
Las malas configuraciones siempre nos sigue.
El control y bloqueo de la nube será el otro foco-objetivo. Las compañías están tendiendo a desplazar el contenido de sus servidores a la nube, un espacio que se considera extremadamente protegido pero cuya ruptura de barreras y descubrimiento de vulnerabilidad se ha convertido en uno de los bienes más preciados.
Realizar ciberataques contra la nube es un proceso más complejo que hacerlo contra servidores o dispositivos propios, pero también lo son las acciones para descubrir y poder bloquear este tipo de acciones.
El ransomware es una de las amenazas de más rápido crecimiento para cualquier organización. Ninguna empresa, grande o pequeña, es inmune a los ataques de los ciberdelincuentes. En esta sesión, mostramos cómo puede aprovechar los servicios y las capacidades de la nube AWS para proteger sus datos más valiosos de los ataques cibernéticos y acelerar la restauración de las operaciones.
Curso redes y comunicaciones I 09 Seguridad de redes.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
CRYTOGRAPHIC THE USE OF CRYTOGRAPHIC ALGORITHMSSumdury
El estimado lector, encontrar en este aporte un breve Capitulo 1 denominado INTRODUCCIÓN, dirigido a una pequeña invitación a la lectura; un segundo Capítulo 2.- Crytographic, en el que se describen aspectos históricos, conceptuales y técnicos; Capítulo 3.- Use of Crytographic Algorithms, es un espacio a la utilidad diaria de esta disciplina como seguridad de la información. Para finalizar, se muestran algunas conclusiones y referentes bibliográfico de interés al lector.
En esta segunda parte del documento de Selección y Promoción de Personal encontrarás algunas de la herramientas informáticas más utilizadas para en el ámbito de la gestión de los recursos humanos.
Este documento es una serie de dos pates. Tiene por objeto brindar contenido valioso en materia de selección y promoción de personal, entre su contenido conseguirás metodologías y herramientas tecnológicas que se encuentran en tendencias y son un apoyo significativo para los Gerentes en esta nueva e-Sociedad.
Este ensayo hablaremos de la mayéutica desde una óptica de su importancia en las organizaciones y en especial énfasis en la gestión de personal. Brindando una nueva visión para el Gerente de hoy.
La investigación se centra en: Capítulo 1.-INTRODUCCIÓN, sobre las herramientas y controles de auditoria como aspecto preventivo en las tecnologías de la información. Capítulo 2.- HERRAMIENTAS Y CONTROLES DE AUDITORÍA, en el que se contextualizan y define los elementos a tratar en el documento. Capítulo 3.- HERRAMIENTAS TECNOLÓGICAS USADAS EN AUDITORÍAS, esta sección da a conocer al lector las herramientas con las que cuenta un auditor para una actuación. Capítulo 4.- AUDITING PREVENTIVE ACTION, se presenta un breve resumen de la importancia de los controles. Para finalizar, algunas conclusiones, referentes bibliográfico y anexos de interés para el lector.
¡Enhorabuena!, nos encontramos de nuevo en esta oportunidad les dejo por acá una presentación sobre Selección y Promoción de Personal, en el que encontrarás el contenido a continuación:
• Selección y Promoción de Personal (conceptos)
• Bases de la Selección de Personal
• Competencias
• (definición, implicación, importancia, mapa, otros )
• Técnicas de Selección Personal
• El procesos de Selección y Promoción de Personal
• Evaluación de los Resultados de la Selección de Personal
Mis estimados, espero sea de su interés y utilidad, ¡¡¡Saludos!!!
¡Enhorabuena!, ávido lector, he aquí mi Ensayo: LA MEJOR FORMA DE DEMOSTRAR LIDERAZGO.
En el que encontraras un análisis de la película Hombres de Honor a la luz de los seis (6) estilos de líderes expuestos por el Psicólogo Goleman, creador de la inteligencia emocional, social y ecológica. En el escrito encontraras en laces inter contenido identificados con el símbolo de enlace (&) que te abrirán a los escritos de Goleman, así como al tráiler de la película Hombre de Honor.
¡Espero compartas y disfrutes! :)
El estimado lector, encontrar en este aporte un breve Capítulo 1.-INTRODUCCIÓN, sobre las Auditorias aplicadas a los Centros Procesadores de Datos. De igual forma un Capítulo 2.-CENTRO DE PROCESAMIENTOS DE DATOS (CPD), en el que se muestran aspectos relevante para conocer ¿qué es? y ¿cómo se conforma un CPD?, Controles, principios de seguridad, personal idóneo y los referentes más importantes de estándares internacionales que regulan su diseño, control, mantenimiento, y evaluación de los CPD. Capítulo 3.- AUDITORIA DEL CPD definición y tipos. Para finalizar, se muestran algunas conclusiones y referentes bibliográfico de interés al lector.
Módulo: Ejecucion de Planes Programas y Proyectos
Dirigido a: Servidores Públicos
Programa de Formación: Eficiencia y Eficacia al Servicio del Poder Popular.
Estado Cojedes
Planificación y Desarrollo en el Sector PúblicoSumdury
Módulo: Planifiación y Desarrollo en el Sector Público
Dirigido a: Servidores Públicos
Programa de Formación: Eficiencia y Eficacia al Servicio del Poder Popular.
Estado Cojedes
Metodología de la Investigación: Capítulo III Marco Metodológico. Departamento de Método. Escuela de Comunicación Social. Universidad Central de Venezuela.
Profesor: Msc. Pedro Malaver.
Referencias Bibliográficas:
*Hernández Sampieri, Roberto: Fernández Collado, Carlos Baptista, Pilar. 2003. Metodología de la Investigación. México: Mc Graw Hill.
*Navarro Caro, Livian. 2009. Desarrollo, ejecución y presentación del Proyecto de Investigación. Caracas: PANAPO.
Diseño: Esp. Idahir Martínez
Metodología de la Investigación: Capítulo II Marco Teórico. Departamento de Método. Escuela de Comunicación Social. Universidad Central de Venezuela.
Profesor: Msc. Pedro Malaver.
Referencias Bibliográficas:
*Hernández Sampieri, Roberto: Fernández Collado, Carlos Baptista, Pilar. 2003. Metodología de la Investigación. México: Mc Graw Hill.
*Balestrini, Miriam. 2002. Cómo elaborar el proyecto de investigación. Caracas: Servicio Editorial.
*Navarro Caro, Livian. 2009. Desarrollo, ejecución y presentación del Proyecto de Investigación. Caracas: PANAPO.
Diseño: Esp. Idahir Martínez
Metodología de la Investigación: Capítulo I Planteamiento del Problema. Departamento de Método. Escuela de Comunicación Social. Universidad Central de Venezuela.
Profesor: Msc. Pedro Malaver.
Referencias Bibliografícas:
*Hernández Sampieri, Roberto: Fernández Collado, Carlos Baptista, Pilar. 2003. Metodología de la Investigación. México: Mc Graw Hill.
*Hurtado de Barrera, Jacqueline. 2012. El Proyecto de Investigación. Caracas: Quirón –Sypal.
*Hurtado de Barrera, Jacqueline. 2012. Cómo formular objetivos de investigación. Caracas: Quirón –Sypal.
*Navarro Caro, Livian. 2009. Desarrollo, ejecución y presentación del Proyecto de Investigación. Caracas: PANAPO.
Diseño: Esp. Idahir Martínez
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
2. CONTENIDO
SEGURIDAD DE SERVIDOR WEB
ALTA DISPONIBILIDAD
RAID
SISTEMAS TOLERANTES A FALLOS
CLUSTERS
SEGURIDAD DE
SERVIDORES
WEB
3
4
5
2
1
3. …acceso al World
Wide Web se ha
convertido
posiblemente en la
acción más habitual en
cualquier hogar o
centro de trabajo.
1. SEGURIDAD
DE
SERVIDORES
WEB
Álvaro Roldán,
Gerente de la Unidad de Negocio
Fortinet Altimate Group
4. ¿QUE ES UN SERVIDOR?
“En informática, un servidor es
una computadora que,
formando parte de una red,
provee información a otras
computadoras denominadas
clientes”
Tomado de: Administración de sistemas Operativos en la Red
Enlace: https://asorufps.wikispaces.com/Software+de+Servidor
SEGURIDAD DE
SERVIDORES
WEB
5. TIPOS DE SERVIDORES
Servidores de
Aplicaciones
Servidores de
Correo
Servidores Web
Servidores de
Bases de Datos
Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
7. SERVIDORES WEB
(WEB SERVERS)
“Los servidores web (también
conocidos como servidores HTTP)
son un tipo de servidores utilizados
para la distribución (entrega) de
contenido web en redes internas o
en Internet (“servidor” hace
referencia al verbo “servir”).”
Tomado de: ¿Qué es un servidor web y
qué soluciones de software existen?
Enlace:
https://www.1and1.mx/digitalguide/servido
res/know-how/servidor-web-definicion-
historia-y-programas/
8. Tomado de: Desarrollo de
Aplicaciones Web II - Sesión 08:
Sesiones y Cookies
Enlace:
https://es.slideshare.net/difagram/des
arrollo-de-aplicaciones-web-ii-sesin-
08-sesiones-y-cookies
Servidores
Web
9. “Las organizaciones gastan millones de dólares en firewalls y
dispositivos de seguridad, pero tiran el dinero porque ninguna
de estas medidas cubre el eslabón más débil de la cadena de
seguridad: la gente que usa y administra los ordenadores”
Kevin Mitnick
el hacker más famoso de todos los tiempos
10. “Una amenaza es todo aquello que pretende o intenta destruir
o dañar un bien. Se encuentra latente y representa sólo una
posibilidad de poder manifestarse.”
Tomado de: Universidad nacional
Autónoma de México- Facultad
de Ingeniería.
Enlace: http://redyseguridad.fi-
p.unam.mx/proyectos/admonrede
s/PHP/capitulo6.html
12. ➜Errores de
hardware
○Deterioro de los
equipos por uso.
○Falla del
suministro de
enrgía.
➜Desastres
naturales
○Inundaciones.
○Terremotos.
○Incendios.
○Viento.
○Tormentas eléctricas.
TIPOS DE AMENAZAS
13. Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
AMENAZAS Y VULNERABILIDADES
DE UN SERVIDOR WEB
Acceso físico
• Se trata del
daño que
podrían
sufrir
físicamente
las máquinas
a nivel de
hardware.
Intercepción de
comunicacione
s
• Si se puede ser
capaz de
interceptar las
comunicaciones
que van al
servidor se podría
obtener
información
privilegiada por
terceros.
Ingeniería
social
• Es uno de los
recursos más
utilizados y
uno de los
eslabones más
peligrosos ya
que depende
de la
ingenuidad de
los usuarios.
14. • No existen modificación en la información , ésta
sólo observando y escuchando de la información.
Es un trampolín para un ataque activo.
Ataques
Pasivos
• Se realizan modificaciones en los recursos,
activos o informáticos, por lo que son fácilmente
detectables.
Ataques
Activos
• Se ataca directamente el sistema operativo del
servidor intentando obtener privilegios de
administrador mediante un terminal remota.
Ataques a
Nivel de
Sistema
TIPOS DE ATAQUES A UN
SERVIDOR
Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
15. • Consiste en modificar los datos que nos permita
la aplicación, atacada sin ejecutar código en el
sistema operativo.
Ataques a
Nivel
Aplicacion
• Consiste en suplantar la identidad de otra
maquina de la red para tener acceso a los
recursos de un tercer sistema de manera
maliciosa, basándose en algún tipo de confianza
ya sea el nombre o la dirección IP. Una de las
técnicas más típicas del spoofing es el phising.
Spoofing
TIPOS DE ATAQUES A UN
SERVIDOR
Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
16. Los servidores deberán tener instalado, tanto a nivel de host como
de red, aplicaciones de protección como software de antivirus y
cortafuegos. También es importante instalar sistemas de
detección de intrusos como dispositivos hardware y software que
supervisen el acceso a través de la red y desde el servidor.
Establecer políticas de seguridad estrictas en los servidores.
Crear cuentas de usuario con permisos físicos y estrictos que se
deberán revisar de vez en cuando para evitar problemas de
seguridad.
Tomado de: Majerhua C. Servidor.
Enlace: https://es.slideshare.net/CarlosJavierMajerhua/servidor-51476265
17. 1. Ocultar versión y sistema
CONSEJOS DE SEGURIDAD
2. Desactivar listado de
directorios
3. Mantenernos actualizados
Tomado de: Consejos de seguridad servidores
Enlace: https://openwebinars.net/blog/consejos-seguridad-servidores-apache/
Del Servidor Web
4. Deshabilitar módulos
innecesarios
5. Permitir o Denegar acceso
a directorios
6. Deshabilitar Enlaces
Simbólicos7. Limitar tamaño de peticiones
18. “No hay garantía de que la alta tecnología y la riqueza nos
vayan a traer la felicidad. Pero traen dos importantes cosas:
seguridad creciente y mayor capacidad de elección”
KAHN, Herman
estratega militar y teórico de sistemas en la RAND Corporation
20. ALTA DISPONIBILIDAD“Es un protocolo de diseño del sistema y su implementación asociada que
asegura un cierto grado absoluto de continuidad operacional durante un
período de medición dado.”
“Se refiere a la habilidad de la comunidad de usuarios para acceder al
sistema, someter nuevos trabajos, actualizar o alterar trabajos existentes o
recoger los resultados de trabajos previos.”
Tomado de: Wikipedia. La Enciclopedia Libre.
Enlace: https://es.wikipedia.org/wiki/Alta_ disponibilidad#Conceptos_ relacionados
21. ALTA DISPONIBILIDAD“Sistema diseñado y puesto en marcha con componentes que soportan
exigencias funcionales del sistema, redundante en cuanto a hardware,
software y procedimientos que minimizan la creencia de eventos
planteados o no planteados.” Cabarl Rodríguez (2012)
Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
22. ALTA DISPONIBILIDAD
(High Availability)
“Se puede configurar para
manejar tanto anomalías de
hardware como de software; la
última es la causa más común
de tiempo de inactividad.”
Tomado de: IBM® Knowledge Center. Alta Disponibilidad.
Enlace: https://www.ibm.com/support/knowledgecenter/es/SSLKT6_ 7.6.0/com.ibm.mbs.doc/gp_ highavail/c_ overview_ ha.html
23. La alta disponibilidad protege a las
empresas contra la pérdida de ingresos,
cuando el acceso a sus recursos de
datos y aplicaciones de negocio vitales
se ve interrumpido.
24. VENTAJAS ALTA DISPONIBILIDAD
(High Availability)
Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
Planificación de
paradas.
Tolerancia a eventos
no esperados.
Restauración
/Reanudación ante
un siniestro.
25. Minimizar el tiempo de
copias de seguridad.
Agilizar los procesos
de las tareas.
VENTAJAS ALTA DISPONIBILIDAD
(High Availability)
Escalabilidad y
Protocolos de
Seguridad.Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
26. Reducción en la
prioridad de la
corrección del
problema.
Interferencia en la
detección de
fallos del mismo
elemento.
Dificultad al
momento de
realizar pruebas.
Alto costo de la
disponibilidad.
Componentes
Inferiores.
ALTA
DISPONIBILIDAD
(High Availability)
DESVENTAJAS
Tomado de: Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
27. Alta Disponibilidad
99,9% = 43.8 minutos/mes u 8,76 horas/año ("tres nueves")
99,99% = 4.38 minutos/mes o 52.6 minutos/año ("cuatro
nueves")
99,999% = 0.44 minutos/mes o 5.26 minutos/año ("cinco
nueves")
Fuente: Wikipedia Enciclopedia.
Enlace: https://es.wikipedia.org/wiki/Alta_disponibilidad#C.C3.A1lculos_porcentuales
A Mayor
disponibilidad
>99,999%
Mayor (>)
producción
(>) Rendimiento sobre Activos
28. Valores Típicos de Disponibilidad
TIPO DE
PROCESO
CUARTIL
Peor 3ero 2do Mejor
Continuo <78% 78-84% 85-91% >91%
Batch (Lote) <72% 72-80% 81-90% >90%
Químico,
Refinería, Energía
<85% 85-90% 91-95% >95%
Papel <83% 83-86% 87-94% >94%
Fuente: Gluor Global Servicies – Estudio de benchmarking – NA, AP, EU -1996
Tomado de: Emreson Process Managenment.
Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/BusSch-
OEE_102es.pdf
Ej..: Puntos de Referencias
29. ¿CÓMO MEDIR LA DISPONIBILIDAD?
% Disponible =
Tiempo de producción real
Tiempo de producción posible
Tomado de: Emreson Process Managenment.
Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/BusSch-OEE_102es.pdf
30. Vemos un Ejemplo
➜ Una línea de proceso se opera 2 horas al día, 5 días a la
semana (120 horas).
➜ El Tiempo muerto programado para mantenimiento
preventivo es de 1 hora cada semana.
➜ El tiempo no muerto programado debido a fallas del
equipo y ajustes del mismo es de 7 horas.
Tomado de: Emreson Process Managenment.
Enlace: http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/BusSch-OEE_102es.pdf
31. Vemos un Ejemplo
% =
(120 hp – 1tmp – 7 tmNp)
(120 hp – 1 tmp)
Disponibilidad
112
119
% =Disponibilidad 94=
%=Disponibilidad 94
33. 1987: La Tecnología RAID fue definida por
primera vez por un grupo de informáticos
de la Universidad de California, Berkeley.
Ellos estudiaron la posibilidad de usar dos o
más discos que aparecieran como un único
dispositivo para el sistema.
HISTORIA
DEL RAID
Tomado de: Tecnología RAID
Enlace:http://g6t2psi.blogspot.com/
2007/08/historia.html
1978: Norman Ouchi de IBM le fue
concedida la Patente titulada «Sistema
para recuperar datos almacenados en una
unidad de memoria averiada», donde
menciona la copia espejo, que más tarde
sería denominada RAID 1 y RAID 4.
34. 1988: Los niveles RAID fueron definidos por
David A. Patterson, Garth A. Gibson y
Randy H. Katz en el ensayo «Un Caso para
Conjuntos de Discos Redundantes
Económicos (RAID)», publicado en la
Conferencia SIGMOD de 1988. El término
«RAID» se usó por vez primera en este
ensayo.
HISTORIA
DEL RAID
Tomado de: Harold A. Bello Penagos
Enlace: ttps://prezi.com/qfwkznqr143t
/array-arreglo-de-discos-duros-
35. DEFINICIÓ
N DE RAID
Las siglas RAID vienen del
Inglés Redundant Array of
Independent Diks, es decir,
matriz o conjunto de
redundante de discos
independientes.
Tomado de: Qloudea data solutions
Enlace: https://qloudea.com/blog/tipos-de-raid-breve-explicacion-y-
caracteristicas/
36. ¿QUÉ ES?
RAID es una tecnología
que se ha usado durante
muchos años en equipos
servidores, para conseguir
mayores velocidades y
para no tener problemas
con los fallos en los
discos.
Tomado de: Angel Luis Sánchez Iglesias
Enlace: https://www.aboutespanol.com/que-significa-raid-840952
37. ¿EN QUÉ
CONSISTE EL RAID?
En combinar varios discos
duros para formar una
unidad lógica única, donde se
almacenan los datos de
manera redundante. Ofrece
mayor tolerancia y mas
altos niveles de
rendimiento.
Tomado de: Harold Arley Bello Penagos
Enlace: https://prezi.com/qfwkznqr143t/array-arreglo-de-
discos-duros
38. Tomado del: Taringa¡ Inteligencia colectiva
Enlace: https://www.taringa.net/posts/info/1032459/Que-es-RAID.html
La tecnología RAID protege los datos contra el fallo de
una unidad de disco duro. Si se produce un fallo, RAID
mantiene el servidor activo y en funcionamiento hasta
que se sustituya la unidad defectuosa
39. VENTAJAS DEL RAID
1. Suma las capacidades de
los discos conectados
creando así un solo volumen
3. La velocidad de
almacenamiento incrementa
cuantos más discos se añadan
2. Incrementa la velocidad de los
datos en varios bloques en su
lectura/escritura en varios discos
en paralelo
4. Ofrece tolerancia a fallos
a través de operaciones
espejo y de paridad
Tomado de: Qloudea data solutions
Enlace: https://qloudea.com/blog/tipos-de-raid-breve-explicacion-y-caracteristicas/
40. FUNCIONAMIENTO DEL RAID
Información dividida en múltiples discos
formando así una unidad simple lógica de
almacenamiento.
Los datos son duplicados en forma de
espejo entre dos discos.
Data que se combina en los discos restantes
para generar la información perdida.
Tomado de: Qloudea data solutions
Enlace: https://qloudea.com/blog/tipos-de-raid-breve-explicacion-y-caracteristicas/
41. ¿COMO FUNCIONA?
Tomado de: ABOUT Español
Enlace: https://www.aboutespanol.
com/que-significa-raid-840952
Usa varios discos para almacenar la
información de tal forma que los datos, que
estarían en un solo disco, se distribuyan entre
ellos.
La configuración debe permitir que el sistema
pueda seguir funcionando incluso cuando uno
a más discos falla.
Presenta más velocidad, escribir y leer de
más en una unidad al mismo tiempo,
mayor tolerancia a fallos, ya que los datos
pueden estar replicados..
42. ¿QUÉ ES?
NIVELES DE RAID
Diferentes estructuras de RAID,
que ofrecen diversidad de
niveles de RAID rendimiento y
redundancia a las diversas
aplicaciones.
La selección del RAID depende
del usuario con respecto al
aplicativo, costo, seguridad,
velocidad, capacidad, etc.
43. NIVELES DE RAID
RAID 0
No ofrece tolerancia a fallos pero si mayor
velocidad. Se utiliza para el incremento del
rendimiento y los datos se dividen en
pequeños segmentos (stripes).
Permite en paralelo la transferencia
simultánea de datos a gran velocidad.
Recomendable en aplicaciones de tratamiento
de imágenes, audio y vídeo.
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/wiki/
RAID
Tomado de: RAID Tolerancia a Fallos
Enlace: http://docencia.ac.upc.es/
FIBCASO/seminaris/2q0102/T3.ppt
44. RAID 1 (mirroring)
Tiene redundancia. Se duplican todos
los datos de una unidad en otra, con
esto se asegura la integridad en los
datos y la tolerancia a fallos.
Solución costosa ya que las unidades se
deben añadir en pares.
NIVELES DE RAID
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/wiki/RAID
45. Al menos tres discos y sólo uno tienen
datos.
NIVELES DE RAID
RAID 3 y 4
Si uno de estos discos se daña o falla el
sistema es capaz de recuperarlo
usando la información de los otros.
El nivel RAID 3 actualmente no se usa
Acceso independiente con un disco
dedicado a la paridad.
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/wiki/RAID
Tomado de: Institución Universitaria escolme
alex.avila1976/presentacion-raid
46. Sistema de información más usado
y con mucha redundancia.
RAID 5
NIVELES DE RAID
Ofrece tolerancia a fallos y optimiza
la capacidad del sistema.
Información con pariedad
distribuida en todos los discos.
Mínimo tres (3) se necesita para
implementar este sistema.
Tomado de: RAID Tolerancia a Fallos
Enlace: http://docencia.ac.upc.es/FIBCASO/
seminaris/2q0102/T3.ppt
Tomado de: Institución Universitaria escolme
Enlace: https://es.slideshare.net/alex.
avila1976/presentacion-raid
47. Ofrece dos niveles de
redundancia.
NIVELES DE RAID
RAID 6
Contiene dos bloques de
paridad.
Ofrece tolerancia alta a los
fallos y las caídas de disco.
Costo de implementación es
muy alto.
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/wiki/RAID
Tomado de: RAID Tolerancia a Fallos
Enlace: http://docencia.ac.upc.es/FIBCASO/
seminaris/2q0102/T3.ppt
49. ¿QUE ES UN SISTEMA
TOLERANTE A FALLOS?
Se fundamenta en el concepto de redundancia:
Tomado de: Melodi Moreno
Enlace: https://prezi.com/bwjzgjaeuiqc/tolerancia-a-fallos/
Asegura la disponibilidad de los equipos, datos
y los servicios de manera confiable y sin
interrupción.
Duplicación del software y hardware para que
actúen de manera redundantes y cooperativa,
(activa-activa o activa-pasiva).
50. Tomado de: Armando Lazarte Aranaga
Enlace: http://armlaz.tripod.com/armandolazarte/stf.htm#
Fiabilidad: Continuidad de servicio.
ATRIBUTOS DE UN SISTEMA
TOLERANTE A FALLOS
Disponibilidad: Porcentaje de tiempo en que el
servicio está disponible para su uso.
Resguardo: Evita consecuencias catastróficas.
Seguridad: Protección contra intrusos.
52. 1950 y 1960: Inicia en plena revolución tecnológica.
1969: Proyecto ARPANET crea la primera red de
computadoras basadas en clúster.
HISTORIA
DEL
CLÚSTER
Tomado de: WIKIPEDIA
Enlace: https://es.wikipedia.org/
wiki/Cl%C3%BAster_(inform%C
3%A1tica)
1977: Primer clúster ARCnet, desarrollado por
Datapoint, obtuvo éxito en 1984 con la creación
sistema operativo VAX/VMS (fiabilidad de data).
1994: Desarrollo un clúster (Tándem Himalaya) de
alta disponibilidad.
1995: Beowulf invento un clúster para una granja
de computación (producto básico de la red).
1990: El término «cluster» fue acuñado por Porter
en su estudio sobre la ventaja competitiva de las
naciones en Himalaya.
54. CONCLUSIONES
Los sistemas tolerantes a fallos pueden ser de la mejor
calidad, pero siempre habrá problemas y fallas que los hará
vulnerables, uno de esos principales problemas es la
intervención humana.
El sistema de almacenamiento RAID ofrece una buena
solución guardar datos de forma fiable y segura.
La tecnología RAID permite mejorar el tiempo de
funcionamiento, así como el rendimiento de ciertas
aplicaciones.
Los clúster alternativa para aplicaciones gran capacidad de
procesamiento, porque ofrece alta disponibilidad.
55. Bibliografía
Administración de sistemas Operativos en la Red
Enlace: https://asorufps.wikispaces.com/Software+de+Servidor
Los servidores
Enlace: https://youtu.be/AsJWIxh84No
¿Qué es un servidor web y qué soluciones de software existen?
Enlace: https://www.1and1.mx/digitalguide/servidores/know-how/servidor-web-
definicion-historia-y-programas/
Desarrollo de Aplicaciones Web II - Sesión 08: Sesiones y Cookies
Enlace: https://es.slideshare.net/difagram/desarrollo-de-aplicaciones-web-ii-sesin-08-
sesiones-y-cookies
Seguridad en Redes Inalámbricas
Enlace: http://www.convosenlaweb.gob.ar/media/1226625/seguridadwifi.pdf
¿Qué ocurre cuándo te conectas a una red WiFi pública?
Enlace: http://www.ticbeat.com/seguridad/que-ocurre-cuando-te-conectas-a-una-
red-wifi-publica/
56. Bibliografía
Wikipedia. La Enciclopedia Libre.
Enlace: https://es.wikipedia.org/wiki/Alta_disponibilidad#Conceptos_relacionados
Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
IBM® Knowledge Center. Alta Disponibilidad.
Enlace:
https://www.ibm.com/support/knowledgecenter/es/SSLKT6_7.6.0/com.ibm.mbs.doc/gp_highava
il/c_overview_ha.html
Ramos, Danny. Alta Disponibilidad. Emaze.
Enlace: https://www.emaze.com/@ALFRZQLF/Alta-Disponibilidad
Wikipedia Enciclopedia
Enlace: https://es.wikipedia.org/wiki/Alta_disponibilidad#C.C3.A1lculos_porcentuales
Emreson Process Managenment.
Enlace:
http://www2.emersonprocess.com/siteadmincenter/PM%20Central%20Web%20Documents/B
usSch-OEE_102es.pdf
57. Bibliografía
¿En qué consiste la configuración de discos duros en RAID?
Enlace: https://hipertextual.com/archivo/2014/01/que-es-raid-discos-duros/
Wikipedia: Red de Área de Almacenamiento:
http://es.wikipedia.org/wiki/Storage_Area_Network]
Wikipedia: Network Attached Storage:
[http://es.wikipedia.org/wiki/Networkattached_storage]
Sistemas RAID Conceptos básicos
http://www.eslared.org.ve/walc2012/material/track5/sistemas_RAID.pdf
Historia Clúster (informático)
https://es.wikipedia.org/wiki/Cl%C3%BAster_(inform%C3%A1tica)#Historia
Otros enlaces