Enviar búsqueda
Cargar
Requerimientos de seguridad
•
Descargar como DOCX, PDF
•
0 recomendaciones
•
154 vistas
Eduardo Sanchez Piña
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 2
Descargar ahora
Recomendados
Cyber seguridad
Cyber seguridad
ismeida1710
Seg Inf
Seg Inf
guestdff954
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
Tema 8
Tema 8
Carmelo Branimir España Villegas
Procesos de gestion de redes
Procesos de gestion de redes
Eduardo Sanchez Piña
1 gestión de rendimiento programa sonda
1 gestión de rendimiento programa sonda
Eduardo Sanchez Piña
Manual técnico
Manual técnico
Eduardo Sanchez Piña
Infosecu
Infosecu
Joha2210
Recomendados
Cyber seguridad
Cyber seguridad
ismeida1710
Seg Inf
Seg Inf
guestdff954
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
Tema 8
Tema 8
Carmelo Branimir España Villegas
Procesos de gestion de redes
Procesos de gestion de redes
Eduardo Sanchez Piña
1 gestión de rendimiento programa sonda
1 gestión de rendimiento programa sonda
Eduardo Sanchez Piña
Manual técnico
Manual técnico
Eduardo Sanchez Piña
Infosecu
Infosecu
Joha2210
Administracion
Administracion
kathygalarza96
Development of Secure Applications
Development of Secure Applications
Roger CARHUATOCTO
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
guest8b9e6c
QA and Security Testing in the SDLC
QA and Security Testing in the SDLC
Roger CARHUATOCTO
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
Conferencias FIST
Seguridad
Seguridad
Fipy_exe
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
AriadneJaen1
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Eduardo Arriols Nuñez
Politicas parte02
Politicas parte02
castillodelrosario12
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
Alvaro Machaca Tola
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
Cristian Bailey
Gestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
Seg Inf Sem01
Seg Inf Sem01
lizardods
Unidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
Iso 27001
Iso 27001
urquia
ActivosTI presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
Ciberseguridad - IBM
Ciberseguridad - IBM
PMI Capítulo México
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
cmardones
Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
Eduardo Sanchez Piña
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
Eduardo Sanchez Piña
Más contenido relacionado
Similar a Requerimientos de seguridad
Administracion
Administracion
kathygalarza96
Development of Secure Applications
Development of Secure Applications
Roger CARHUATOCTO
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
guest8b9e6c
QA and Security Testing in the SDLC
QA and Security Testing in the SDLC
Roger CARHUATOCTO
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
Conferencias FIST
Seguridad
Seguridad
Fipy_exe
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
AriadneJaen1
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Eduardo Arriols Nuñez
Politicas parte02
Politicas parte02
castillodelrosario12
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Wiktor Nykiel ✔
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
Alvaro Machaca Tola
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
Cristian Bailey
Gestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
Seg Inf Sem01
Seg Inf Sem01
lizardods
Unidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
Iso 27001
Iso 27001
urquia
ActivosTI presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
Ciberseguridad - IBM
Ciberseguridad - IBM
PMI Capítulo México
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
cmardones
Similar a Requerimientos de seguridad
(20)
Administracion
Administracion
Development of Secure Applications
Development of Secure Applications
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
QA and Security Testing in the SDLC
QA and Security Testing in the SDLC
Calidad y Seguridad en Procesos de Desarrollo de Software
Calidad y Seguridad en Procesos de Desarrollo de Software
Seguridad
Seguridad
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Politicas parte02
Politicas parte02
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
Gestión de Vulnerabilidades
Gestión de Vulnerabilidades
Seg Inf Sem01
Seg Inf Sem01
Unidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
Iso 27001
Iso 27001
ActivosTI presentación empresarial 2020
ActivosTI presentación empresarial 2020
Ciberseguridad - IBM
Ciberseguridad - IBM
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
Más de Eduardo Sanchez Piña
Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
Eduardo Sanchez Piña
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
Eduardo Sanchez Piña
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
Eduardo Sanchez Piña
Configurar la seguridad del switch
Configurar la seguridad del switch
Eduardo Sanchez Piña
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
Eduardo Sanchez Piña
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbrica
Eduardo Sanchez Piña
Conexión de un switch
Conexión de un switch
Eduardo Sanchez Piña
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Eduardo Sanchez Piña
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
Eduardo Sanchez Piña
Configuración básica de la vlan
Configuración básica de la vlan
Eduardo Sanchez Piña
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
Eduardo Sanchez Piña
Practicas
Practicas
Eduardo Sanchez Piña
Exploración de la cli de cisco ios
Exploración de la cli de cisco ios
Eduardo Sanchez Piña
Practica 01
Practica 01
Eduardo Sanchez Piña
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
Eduardo Sanchez Piña
Uso de comandos show de cisco ios
Uso de comandos show de cisco ios
Eduardo Sanchez Piña
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
Eduardo Sanchez Piña
Configuración de rip
Configuración de rip
Eduardo Sanchez Piña
Configuración de la administración básica
Configuración de la administración básica
Eduardo Sanchez Piña
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
Eduardo Sanchez Piña
Más de Eduardo Sanchez Piña
(20)
Cómo realizar una configuración inicial del router
Cómo realizar una configuración inicial del router
Configuración de un router cisco como servidor de dhcp
Configuración de un router cisco como servidor de dhcp
Aplicación de principios de la tabla de enrutamiento
Aplicación de principios de la tabla de enrutamiento
Configurar la seguridad del switch
Configurar la seguridad del switch
Cómo realizar una configuración inicial del switch
Cómo realizar una configuración inicial del switch
Configuración del acceso a lan inalámbrica
Configuración del acceso a lan inalámbrica
Conexión de un switch
Conexión de un switch
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Tutorial uso packet tracer y aplicaciones resueltas corpocides 2010
Implementación de un esquema de direccionamiento ip
Implementación de un esquema de direccionamiento ip
Configuración básica de la vlan
Configuración básica de la vlan
Exploración de diferentes opciones de switch lan
Exploración de diferentes opciones de switch lan
Practicas
Practicas
Exploración de la cli de cisco ios
Exploración de la cli de cisco ios
Practica 01
Practica 01
Configuración del wep en un router inalámbrico
Configuración del wep en un router inalámbrico
Uso de comandos show de cisco ios
Uso de comandos show de cisco ios
Configuración de ri pv2 (reto)
Configuración de ri pv2 (reto)
Configuración de rip
Configuración de rip
Configuración de la administración básica
Configuración de la administración básica
Configuración de las interfaces serial y ethernet
Configuración de las interfaces serial y ethernet
Requerimientos de seguridad
1.
- Requerimientosde seguridad
Evaluarsi hayauditoriainternasoexternas Plande seguridad Vulnerabilidad(luz,robode partes) identificartiposde vulnerabilidades Seguridadenel exterior Seguridadde labasura Seguridadenel edificio(acceso,cámaras,passwords,etc) Clasificaciónde datosde acuerdoala importanciade laasociación - Amenazas Que amenazasse puedendarenla organización - Balances(análisis) - Plande seguridad Meta: asegurarla confiabilidad,integridadydisponibilidadde lainformacióna travésde respaldos. Desarrollounplande asegurad ISO17799:2005 (desarrollar5) políticade seguridad(examenconcepto) políticassobre aspectosespecíficos(políticasde seguridadinformática) examen 2° parcial gestiónde Redes Examen Metodóloga Método Procedimiento Instrumentooherramientas Ciclode vidade redes(objetivosde negocio4,fasesdel ciclode vida) pdf Serviciosde red Desempeñodel ared mediadascuantitativasycualitativas (tareas) Análisisymetastécnicaspdfs(metasde negociotopdown) (metastécnicas) relacionarcon metascualitativasycuantitativas Caracterizaciónde lainfraestructurapdfs(capitulo3caracterizarla infraestructurade laredy comprobarla saludde la red,restriccionesde arquitectura,saludde laredactual) (capitulo4 caracterizaciónde tráficode la redpdf---Tiposde flujode datoscomportamientode trafico requerimientosde QoS) Estrategiasde seguridad(12pasos,desglose de losprimeros5, 3 vertientesdel análisisde riesgos, balances,políticasde seguridad,mecanismosde seguridad) Gestiónde red Gestiónde redproactiva
2.
Todas lasgestiones Entrega de
proyecto día del examenenplataforma y cada integrante lodeberá subir,hora límite es8:30 am
Descargar ahora