Requerimientos de seguridad

2
- Requerimientos de seguridad Evaluar si hay auditoria internas o externas Plan de seguridad Vulnerabilidad (luz, robo de partes) identificar tipos de vulnerabilidades Seguridad en el exterior Seguridad de la basura Seguridad en el edificio(acceso, cámaras, passwords, etc) Clasificación de datos de acuerdo a la importancia de la asociación - Amenazas Que amenazas se pueden dar en la organización - Balances (análisis) - Plan de seguridad Meta: asegurar la confiabilidad, integridad y disponibilidad de la información a través de respaldos. Desarrollo un plan de asegurad ISO 17799:2005 (desarrollar 5) política de seguridad ( examen concepto) políticas sobre aspectos específicos (políticas de seguridad informática) examen 2° parcial gestión de Redes Examen Metodóloga Método Procedimiento Instrumento o herramientas Ciclo de vida de redes (objetivos de negocio 4, fases del ciclo de vida) pdf Servicios de red Desempeño del a red mediadas cuantitativas y cualitativas (tareas) Análisis y metas técnicas pdfs(metas de negocio top down) (metas técnicas ) relacionar con metas cualitativas y cuantitativas Caracterización de la infraestructura pdfs (capitulo 3 caracterizar la infraestructura de la red y comprobar la salud de la red, restricciones de arquitectura, salud de la red actual) (capitulo 4 caracterización de tráfico de la red pdf---Tipos de flujo de datos comportamiento de trafico requerimientos de QoS) Estrategias de seguridad (12 pasos, desglose de los primeros 5 , 3 vertientes del análisis de riesgos, balances, políticas de seguridad, mecanismos de seguridad) Gestión de red Gestión de red proactiva

Transcript of Requerimientos de seguridad

Page 1: Requerimientos de seguridad

- Requerimientos de seguridad

Evaluar si hay auditoria internas o externas

Plan de seguridad

Vulnerabilidad (luz, robo de partes) identificar tipos de vulnerabilidades

Seguridad en el exterior

Seguridad de la basura

Seguridad en el edificio(acceso, cámaras, passwords, etc)

Clasificación de datos de acuerdo a la importancia de la asociación

- Amenazas

Que amenazas se pueden dar en la organización

- Balances (análisis)

- Plan de seguridad

Meta: asegurar la confiabilidad, integridad y disponibilidad de la información a

través de respaldos.

Desarrollo un plan de asegurad ISO 17799:2005 (desarrollar 5)

política de seguridad (examen concepto)

políticas sobre aspectos específicos (políticas de seguridad informática) examen

2° parcial gestión de Redes

Examen

Metodóloga

Método

Procedimiento

Instrumento o herramientas

Ciclo de vida de redes (objetivos de negocio 4, fases del ciclo de vida) pdf

Servicios de red

Desempeño del a red mediadas cuantitativas y cualitativas (tareas)

Análisis y metas técnicas pdfs(metas de negocio top down) (metas técnicas ) relacionar con metas cualitativas y cuantitativas

Caracterización de la infraestructura pdfs (capitulo 3 caracterizar la infraestructura de la red y

comprobar la salud de la red, restricciones de arquitectura, salud de la red actual) (capitulo 4

caracterización de tráfico de la red pdf---Tipos de flujo de datos comportamiento de trafico requerimientos de QoS)

Estrategias de seguridad (12 pasos, desglose de los primeros 5 , 3 vertientes del análisis de riesgos, balances, políticas de seguridad, mecanismos de seguridad)

Gestión de red

Gestión de red proactiva

Page 2: Requerimientos de seguridad

Todas las gestiones

Entrega de proyecto día del examen en plataforma y cada integrante lo deberá subir, hora

límite es 8:30 am