Cybersecurity Applied to Business
Semana 2
Inicio
Siguiente
Los 3 pilares de seguridad de la información
Integridad
Confidencialidad
Disponibilidad
Objetivo: Identificar y analizar las principales amenazas de ciberseguridad que impactan la Confidencialidad, Integridad y Disponibilidad de la información de un negocio.
Tipos de ataque
Malware
Phishing
Spoofing
Evaluación del riesgo
Marcos de riesgo
Ransomware
¿Qué es el riesgo?
Round TableQuiz Team case study
Cloud Security y responsabilidad compartida
La nube
Siguiente
Los 3 pilares de seguridad de la información
Existen 3 pilares de la seguridad de la información. Estos principios guían la protección de los datos asegurando que solo las personas autorizadas accedan a ellos (confidencialidad), que la información sea precisa y completa (integridad) y que los datos y sistemas estén accesibles siempre que se necesiten (disponibilidad).
Confidencialidad: Es preservar las restricciones autorizadas sobre el acceso y la divulgación de información, incluyendo los medios para proteger la privacidad personal y la información propietaria. En términos sencillos: Mantener en secreto las cosas que deben ser secretas. Esto incluye el acceso no autorizado a personas, sistemas y procesos. Incluye cómo debemos proteger la información para que se mantenga confidencial. Una perdida de confidencialidad es la divulgación no autorizada de información.
Siguiente
Los 3 pilares de seguridad de la información
¿Por qué necesitamos la confidencialidad? Protege la información de ser divulgada con o sin intención. Asegura que solo las personas autorizadas tengan acceso a la información, solamente durante el tiempo necesario y por medio de las herramientas correctas. Algunas Herramientas para Mantener la Confidencialidad de la información: Cifrado (o Encriptación): Transforma los datos en un formato ilegible (código) para que sean inútiles si caen en manos no autorizadas. Control de Acceso: Sistemas (como Listas de Control de Acceso - ACL) que verifican la identidad y definen los permisos de cada usuario incluso validando la IP, MAC Address, Sistema Operativo etc. Firewalls (Cortafuegos): Barrera que no permite conexiones del exterior no autorizadas y viceversa. Incluye cómo debemos proteger la información para que se mantenga confidencial. Antivirus/Anti-Malware: Para detectar, prevenir y eliminar software malicioso que podría robar o dañar los datos. VPN (Red Privada Virtual): Permite a los empleados conectarse a la red de la empresa de forma remota y segura, cifrando la comunicación.
Siguiente
Los 3 pilares de seguridad de la información
Integridad Es proteger contra la modificación o destrucción inadecuada de la información, e incluye asegurar la no repudiación y la autenticidad de la información. En términos sencillos: Mantener la información precisa, completa y protegida contra su modificación. Que cuando una empresa entregue o reciba información, se tenga la certeza de que está correcta y completa y que no ha sido modificada de manera no autorizada. ¿De qué nos serviría tener la información si no es correcta (íntegra)? Algunas herramientas: Sistemas de Gestión de Base de Datos (DBMS) Impiden la entrada de datos inconsistentes (ej. evitar duplicados) y permiten revertir cambios no deseados. Software de Backup y Restauración, Sistemas de Almacenamiento en la Nube (AWS S3, Azure Backup): Aseguran que siempre exista una copia correcta y completa para la recuperación ante desastres o corrupción. Firmas Electrónicas (con sellos de tiempo), Herramientas de Hashing (SHA-256): Verifican que un documento o archivo no haya sido manipulado después de su creación o firma.
Siguiente
Los 3 pilares de seguridad de la información
Disponibilidad ¿De qué serviría que la información sea confidencial e íntegra si no está disponible cuando se necesita? Disponibilidad es asegurar el acceso confiable y a tiempo a la información. ¿Qué pasaría si un doctor pierde acceso a la información importante durante una cirugía? Algunas herramientas para la disponibilidad: Software de Copias de Seguridad (Backup): Herramientas como Veeam o las soluciones integradas de la nube (AWS Backup, Azure Backup) que crean copias de los datos y las configuraciones. Almacenamiento Redundante (RAID): Configuración de discos duros que almacena datos en múltiples lugares para que, si un disco falla, la información siga disponible en otro. Almacenamiento Georredundante: Almacenar copias de seguridad en una ubicación geográfica diferente (a menudo en la nube) para protegerse contra desastres físicos locales (incendios, inundaciones). Sistemas de Clúster (Clustering): Un grupo de servidores que trabajan juntos para ofrecer un servicio. Si un servidor falla, el otro toma el control automáticamente (conmutación por error) en cuestión de segundos. Fuentes de Alimentación Ininterrumpida (UPS): Dispositivos de hardware que proporcionan energía temporal a los sistemas críticos durante un corte de luz, permitiendo un apagado ordenado y previniendo la pérdida de datos. **
Siguiente
Los 3 pilares de seguridad de la información
Siguiente
Tipos de Ataque
Malware Es cualquier tipo de programa o código informático diseñado y utilizado con la intención de causar daños, obtener acceso no autorizado o realizar acciones maliciosas en un sistema, dispositivo o red, sin el consentimiento o conocimiento del usuario. Es un término general que abarca todos los tipos de software maliciosos. El término malware es un acrónimo de las palabras en inglés malicious software (software malicioso).
Phishing
Siguiente
Tipos de Ataque
Phishing
Siguiente
Tipos de Ataque
Spoofing
Siguiente
Tipos de Ataque
Ransomeware
Info
** Validar que los backups estén bien
Siguiente
Tipos de Ataque
Siguiente
Tipos de Ataque
Robo de Credenciales (Keylogger)
Dispositivo de Interfaz Humana Malicioso (BadUSB / HID Attack)
Buenas Prácticas para Empresas (Prevención)
Infección por Malware (Virus y Gusanos)
Políticas de Uso Estrictas: Establecer una política de "No USB Desconocido" y prohibir el uso de dispositivos USB personales en equipos de trabajo. Puertos USB: Deshabilitar los puertos USB de en todas las PCs y solo habilitarlos para los casos comprobados que los necesitan. Concientización: Educar a los empleados sobre el riesgo de conectar USBs que se encuentren o se reciban de fuentes no verificadas (táctica conocida como "cebo de USB" o USB baiting). Deshabilitar la Ejecución Automática (Autorun): Asegurar que las políticas del sistema deshabiliten la función de ejecución automática para todos los dispositivos conectados.
Mecanismo: El dispositivo se hace pasar por un puerto USB de carga o un hub simple, pero contiene software o hardware que registra las pulsaciones del teclado (keylogger) o captura datos que pasan a través del puerto. Resultado: El atacante puede obtener contraseñas, nombres de usuario y otra información sensible que se teclee en la computadora.
Mecanismo: El USB contiene archivos maliciosos (virus o gusanos). El malware está configurado para ejecutarse automáticamente (autorun) en cuanto la computadora la detecta. Resultado: El malware puede infectar el sistema, propagarse por la red, robar archivos o, en el peor de los casos, instalar Ransomware para cifrar todos los datos de la computadora.
Mecanismo: El firmware ha sido modificado para que la computadora lo reconozca como un teclado (HID - Human Interface Device). Resultado: En el momento de la conexión, el dispositivo comienza a "escribir" comandos maliciosos a una velocidad increíble abriendo la línea de comandos de Windows, descargando malware desde Internet y ejecutándolo en segundos.
Siguiente
Tipos de Ataque
Siguiente
Tipos de Ataque - Demo
Siguiente
¿Qué es el riesgo?
la probabilidad de que una amenaza cibernética explote una vulnerabilidad para causar daño a una organización, resultando en la pérdida de datos, interrupción de operaciones o daño a la reputación. El riesgo está en todas partes y lo podemos identifiar con las siguienes preguntas: ¿Qué?, ¿dónde?, ¿cuándo?, ¿cómo? y ¿por qué? ¿Qué acceso podría comprometer la seguridad? ¿Acceso a internet? ¿Alguna instalación de un programa (software)? ¿Uso de dispositivos no relacionados con el negocio? ¿Dónde nos conectamos que podría comprometer la seguridad? Redes seguras vs. redes no seguras. Conectarse a WiFi público. Conectar dispositivos de la empresa en lugares inseguros.
Siguiente
¿Qué es el riesgo?
¿Cuándo incrementa el riesgo? Cuando ocurre un evento significativo. Los desastres naturales tienden a subir las probabilidades de phishing. Los desastres naturales pueden subir el riesgo de problemas con electricidad y otros recursos. Cuando la empresa participa o apoya a algún partido político. etc. ¿Cómo se está incrementando el riesgo? No adhiriéndonos a las mejores prácticas de ciberseguridad. No asegurando un buen conocimiento para todos los usuarios en buenas prácticas de ciberseguridad (no solo para IT, sino para todos los usuarios). No auditando los sistemas y si se aplican las buenas prácticas de ciberseguridad.
Siguiente
¿Qué es el riesgo?
¿Por qué incrementa el riesgo? Si no incrementamos el conocimiento de todos los empleados en no solo qué hay que hacer, sino también por qué hay que hacerlo, su compromiso será bajo y solo monótono. El riesgo aumenta cuando los empleados no entienden el "¿por qué?" deben seguir las buenas prácticas de ciberseguridad. A nivel gerencia, el riesgo aumenta cuando no entendemos el "¿por qué?" algo no se ha aplicado. Ejemplo: Porque junta directiva no lo ha aprobado o no está involucrada. Porque no hay presupuesto. Porque no hay políticas documentadas. Porque no hay capacitación. Porque no hay validación (exames) de conocimientos de las buenas prácticas. Porque no hay simulacros para verificar el actuar de los empleados. etc.
Siguiente
Evaluación del riesgo
**Archivo adjunto para más detalles.
Siguiente
Risk Management frameworks - Marcos de Gestion del Riesgo
Los Marcos de Gestión de Riesgos (RMF por sus siglas en inglés) son sistemas estructurados que ayudan a las organizaciones a identificar, evaluar, mitigar y monitorear los riesgos. Proporcionan una metodología consistente, procesos y gobernanza para gestionar amenazas potenciales a los objetivos de negocio, como problemas de TI, responsabilidades legales y pérdida de capital. Los marcos populares incluyen el NIST RMF, ISO 31000 y COBIT.
Componentes Clave de un Marco de Gestión de Riesgos Identificación de riesgos: Encontrar y documentar riesgos potenciales. Evaluación de riesgos: Analizar la probabilidad y el impacto potencial de los riesgos identificados. Mitigación de riesgos: Implementar controles y estrategias para reducir o eliminar riesgos. Monitoreo de riesgos: Rastrear continuamente los riesgos y la efectividad de los controles. Gobernanza e informes: Establecer responsabilidades claras y proporcionar actualizaciones regulares a los interesados. Mejora continua: Actualizar iterativamente el marco basándose en nueva información y en las circunstancias cambiantes.
Siguiente
Matriz de Riesgos
Definir las Escalas de Probabilidad: Baja, Media, Alta o numérico del 1 al 5 (la que la empresa use). Definir las Escalas de Impacto: Insignificante, Menor, Moderado, Mayor, Catastrófico o numérico del 1 al 5 (la que la empresa use). Diseñar la Matriz: Crea una tabla con las escalas de Probabilidad en un eje (generalmente el vertical) y las escalas de Impacto en el otro (generalmente el horizontal). Mapear los riesgos para que sean cuantificado en la matriz.
** Archivo Excel
Siguiente
La nube
IT Tradicional - Problemas Pagar el alquiler del centro de datos. Pagar por el suministro eléctrico, refrigeración y mantenimiento. Añadir y reemplazar hardware lleva tiempo. La escalabilidad es limitada. Contratar un equipo 24/7 para monitorear la infraestructura. ¿Cómo lidiar con los desastres? (terremoto, apagón, incendio...). ¿Podemos externalizar todo esto?
IT Tradicional
Solución
CPU (Central Process Unit) RAM (Random Access Memory) Almacenamiento de archivos (Disco duro - Disco estado solido) Bases de Datos Redes: Switch, Router, Servidor DNS
Siguiente
La nube
La computación en la nube es la entrega bajo demanda de capacidad de cómputo, almacenamiento de bases de datos, aplicaciones y otros recursos de TI. A través de una plataforma de servicios en la nube con un modelo de precios de pago por uso (pagas solo por lo que usas). Puedes aprovisionar exactamente el tipo y tamaño correcto de recursos de cómputo que necesitas. Puedes acceder a tantos recursos como necesites, casi instantáneamente. Una forma sencilla de acceder a servidores, almacenamiento, bases de datos y un conjunto de servicios de aplicaciones.
Siguiente
La Nube
Siguiente
Cloud security y responsabilidad compartida
Siguiente
Encuesta
Siguiente
Encuesta
Siguiente
La Gran Muralla - Parabola
Y lograron descubrir cuál era el fallo...
Siguiente
La Gran Muralla - Parabola
Si quieres saber cuál era el fallo, no te pierdas la próxima clase...
Siguiente
FAQs
Siguiente
La Regla de Backup 3-2-1
Debes tener tres (3) copias de tus datos:
La copia original que usas a diario (en tu PC o servidor principal).
Dos copias de respaldo completas.
Las copias deben guardarse en dos (2) tipos de soportes de almacenamiento diferentes.
Ejemplo: Si tu copia original está en un disco duro interno, tu primera copia de respaldo podría estar en un disco duro externo o un servidor de red, y la segunda copia podría estar en la nube o una cinta magnética. Una (1) copia de esas dos de respaldo debe estar físicamente separada de tu ubicación principal. Ejemplo: Almacenar una copia en la nube (servicios como Google Drive, OneDrive, Amazon S3, etc.) o en un centro de datos remoto.
Week 2 - Cybersecurity Applied to Business
Julio Auy
Created on October 14, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Survey
View
Akihabara Pre-training Survey
View
Akihabara Post-Training Survey
View
AI Diagnostic Survey for the Corporate Environment
View
Onboarding Quiz for New Employees
View
Work Style Quiz
View
Customer and Product Feedback Mobile
Explore all templates
Transcript
Cybersecurity Applied to Business
Semana 2
Inicio
Siguiente
Los 3 pilares de seguridad de la información
Integridad
Confidencialidad
Disponibilidad
Objetivo: Identificar y analizar las principales amenazas de ciberseguridad que impactan la Confidencialidad, Integridad y Disponibilidad de la información de un negocio.
Tipos de ataque
Malware
Phishing
Spoofing
Evaluación del riesgo
Marcos de riesgo
Ransomware
¿Qué es el riesgo?
Round TableQuiz Team case study
Cloud Security y responsabilidad compartida
La nube
Siguiente
Los 3 pilares de seguridad de la información
Existen 3 pilares de la seguridad de la información. Estos principios guían la protección de los datos asegurando que solo las personas autorizadas accedan a ellos (confidencialidad), que la información sea precisa y completa (integridad) y que los datos y sistemas estén accesibles siempre que se necesiten (disponibilidad).
Confidencialidad: Es preservar las restricciones autorizadas sobre el acceso y la divulgación de información, incluyendo los medios para proteger la privacidad personal y la información propietaria. En términos sencillos: Mantener en secreto las cosas que deben ser secretas. Esto incluye el acceso no autorizado a personas, sistemas y procesos. Incluye cómo debemos proteger la información para que se mantenga confidencial. Una perdida de confidencialidad es la divulgación no autorizada de información.
Siguiente
Los 3 pilares de seguridad de la información
¿Por qué necesitamos la confidencialidad? Protege la información de ser divulgada con o sin intención. Asegura que solo las personas autorizadas tengan acceso a la información, solamente durante el tiempo necesario y por medio de las herramientas correctas. Algunas Herramientas para Mantener la Confidencialidad de la información: Cifrado (o Encriptación): Transforma los datos en un formato ilegible (código) para que sean inútiles si caen en manos no autorizadas. Control de Acceso: Sistemas (como Listas de Control de Acceso - ACL) que verifican la identidad y definen los permisos de cada usuario incluso validando la IP, MAC Address, Sistema Operativo etc. Firewalls (Cortafuegos): Barrera que no permite conexiones del exterior no autorizadas y viceversa. Incluye cómo debemos proteger la información para que se mantenga confidencial. Antivirus/Anti-Malware: Para detectar, prevenir y eliminar software malicioso que podría robar o dañar los datos. VPN (Red Privada Virtual): Permite a los empleados conectarse a la red de la empresa de forma remota y segura, cifrando la comunicación.
Siguiente
Los 3 pilares de seguridad de la información
Integridad Es proteger contra la modificación o destrucción inadecuada de la información, e incluye asegurar la no repudiación y la autenticidad de la información. En términos sencillos: Mantener la información precisa, completa y protegida contra su modificación. Que cuando una empresa entregue o reciba información, se tenga la certeza de que está correcta y completa y que no ha sido modificada de manera no autorizada. ¿De qué nos serviría tener la información si no es correcta (íntegra)? Algunas herramientas: Sistemas de Gestión de Base de Datos (DBMS) Impiden la entrada de datos inconsistentes (ej. evitar duplicados) y permiten revertir cambios no deseados. Software de Backup y Restauración, Sistemas de Almacenamiento en la Nube (AWS S3, Azure Backup): Aseguran que siempre exista una copia correcta y completa para la recuperación ante desastres o corrupción. Firmas Electrónicas (con sellos de tiempo), Herramientas de Hashing (SHA-256): Verifican que un documento o archivo no haya sido manipulado después de su creación o firma.
Siguiente
Los 3 pilares de seguridad de la información
Disponibilidad ¿De qué serviría que la información sea confidencial e íntegra si no está disponible cuando se necesita? Disponibilidad es asegurar el acceso confiable y a tiempo a la información. ¿Qué pasaría si un doctor pierde acceso a la información importante durante una cirugía? Algunas herramientas para la disponibilidad: Software de Copias de Seguridad (Backup): Herramientas como Veeam o las soluciones integradas de la nube (AWS Backup, Azure Backup) que crean copias de los datos y las configuraciones. Almacenamiento Redundante (RAID): Configuración de discos duros que almacena datos en múltiples lugares para que, si un disco falla, la información siga disponible en otro. Almacenamiento Georredundante: Almacenar copias de seguridad en una ubicación geográfica diferente (a menudo en la nube) para protegerse contra desastres físicos locales (incendios, inundaciones). Sistemas de Clúster (Clustering): Un grupo de servidores que trabajan juntos para ofrecer un servicio. Si un servidor falla, el otro toma el control automáticamente (conmutación por error) en cuestión de segundos. Fuentes de Alimentación Ininterrumpida (UPS): Dispositivos de hardware que proporcionan energía temporal a los sistemas críticos durante un corte de luz, permitiendo un apagado ordenado y previniendo la pérdida de datos. **
Siguiente
Los 3 pilares de seguridad de la información
Siguiente
Tipos de Ataque
Malware Es cualquier tipo de programa o código informático diseñado y utilizado con la intención de causar daños, obtener acceso no autorizado o realizar acciones maliciosas en un sistema, dispositivo o red, sin el consentimiento o conocimiento del usuario. Es un término general que abarca todos los tipos de software maliciosos. El término malware es un acrónimo de las palabras en inglés malicious software (software malicioso).
Phishing
Siguiente
Tipos de Ataque
Phishing
Siguiente
Tipos de Ataque
Spoofing
Siguiente
Tipos de Ataque
Ransomeware
Info
** Validar que los backups estén bien
Siguiente
Tipos de Ataque
Siguiente
Tipos de Ataque
Robo de Credenciales (Keylogger)
Dispositivo de Interfaz Humana Malicioso (BadUSB / HID Attack)
Buenas Prácticas para Empresas (Prevención)
Infección por Malware (Virus y Gusanos)
Políticas de Uso Estrictas: Establecer una política de "No USB Desconocido" y prohibir el uso de dispositivos USB personales en equipos de trabajo. Puertos USB: Deshabilitar los puertos USB de en todas las PCs y solo habilitarlos para los casos comprobados que los necesitan. Concientización: Educar a los empleados sobre el riesgo de conectar USBs que se encuentren o se reciban de fuentes no verificadas (táctica conocida como "cebo de USB" o USB baiting). Deshabilitar la Ejecución Automática (Autorun): Asegurar que las políticas del sistema deshabiliten la función de ejecución automática para todos los dispositivos conectados.
Mecanismo: El dispositivo se hace pasar por un puerto USB de carga o un hub simple, pero contiene software o hardware que registra las pulsaciones del teclado (keylogger) o captura datos que pasan a través del puerto. Resultado: El atacante puede obtener contraseñas, nombres de usuario y otra información sensible que se teclee en la computadora.
Mecanismo: El USB contiene archivos maliciosos (virus o gusanos). El malware está configurado para ejecutarse automáticamente (autorun) en cuanto la computadora la detecta. Resultado: El malware puede infectar el sistema, propagarse por la red, robar archivos o, en el peor de los casos, instalar Ransomware para cifrar todos los datos de la computadora.
Mecanismo: El firmware ha sido modificado para que la computadora lo reconozca como un teclado (HID - Human Interface Device). Resultado: En el momento de la conexión, el dispositivo comienza a "escribir" comandos maliciosos a una velocidad increíble abriendo la línea de comandos de Windows, descargando malware desde Internet y ejecutándolo en segundos.
Siguiente
Tipos de Ataque
Siguiente
Tipos de Ataque - Demo
Siguiente
¿Qué es el riesgo?
la probabilidad de que una amenaza cibernética explote una vulnerabilidad para causar daño a una organización, resultando en la pérdida de datos, interrupción de operaciones o daño a la reputación. El riesgo está en todas partes y lo podemos identifiar con las siguienes preguntas: ¿Qué?, ¿dónde?, ¿cuándo?, ¿cómo? y ¿por qué? ¿Qué acceso podría comprometer la seguridad? ¿Acceso a internet? ¿Alguna instalación de un programa (software)? ¿Uso de dispositivos no relacionados con el negocio? ¿Dónde nos conectamos que podría comprometer la seguridad? Redes seguras vs. redes no seguras. Conectarse a WiFi público. Conectar dispositivos de la empresa en lugares inseguros.
Siguiente
¿Qué es el riesgo?
¿Cuándo incrementa el riesgo? Cuando ocurre un evento significativo. Los desastres naturales tienden a subir las probabilidades de phishing. Los desastres naturales pueden subir el riesgo de problemas con electricidad y otros recursos. Cuando la empresa participa o apoya a algún partido político. etc. ¿Cómo se está incrementando el riesgo? No adhiriéndonos a las mejores prácticas de ciberseguridad. No asegurando un buen conocimiento para todos los usuarios en buenas prácticas de ciberseguridad (no solo para IT, sino para todos los usuarios). No auditando los sistemas y si se aplican las buenas prácticas de ciberseguridad.
Siguiente
¿Qué es el riesgo?
¿Por qué incrementa el riesgo? Si no incrementamos el conocimiento de todos los empleados en no solo qué hay que hacer, sino también por qué hay que hacerlo, su compromiso será bajo y solo monótono. El riesgo aumenta cuando los empleados no entienden el "¿por qué?" deben seguir las buenas prácticas de ciberseguridad. A nivel gerencia, el riesgo aumenta cuando no entendemos el "¿por qué?" algo no se ha aplicado. Ejemplo: Porque junta directiva no lo ha aprobado o no está involucrada. Porque no hay presupuesto. Porque no hay políticas documentadas. Porque no hay capacitación. Porque no hay validación (exames) de conocimientos de las buenas prácticas. Porque no hay simulacros para verificar el actuar de los empleados. etc.
Siguiente
Evaluación del riesgo
**Archivo adjunto para más detalles.
Siguiente
Risk Management frameworks - Marcos de Gestion del Riesgo
Los Marcos de Gestión de Riesgos (RMF por sus siglas en inglés) son sistemas estructurados que ayudan a las organizaciones a identificar, evaluar, mitigar y monitorear los riesgos. Proporcionan una metodología consistente, procesos y gobernanza para gestionar amenazas potenciales a los objetivos de negocio, como problemas de TI, responsabilidades legales y pérdida de capital. Los marcos populares incluyen el NIST RMF, ISO 31000 y COBIT.
Componentes Clave de un Marco de Gestión de Riesgos Identificación de riesgos: Encontrar y documentar riesgos potenciales. Evaluación de riesgos: Analizar la probabilidad y el impacto potencial de los riesgos identificados. Mitigación de riesgos: Implementar controles y estrategias para reducir o eliminar riesgos. Monitoreo de riesgos: Rastrear continuamente los riesgos y la efectividad de los controles. Gobernanza e informes: Establecer responsabilidades claras y proporcionar actualizaciones regulares a los interesados. Mejora continua: Actualizar iterativamente el marco basándose en nueva información y en las circunstancias cambiantes.
Siguiente
Matriz de Riesgos
Definir las Escalas de Probabilidad: Baja, Media, Alta o numérico del 1 al 5 (la que la empresa use). Definir las Escalas de Impacto: Insignificante, Menor, Moderado, Mayor, Catastrófico o numérico del 1 al 5 (la que la empresa use). Diseñar la Matriz: Crea una tabla con las escalas de Probabilidad en un eje (generalmente el vertical) y las escalas de Impacto en el otro (generalmente el horizontal). Mapear los riesgos para que sean cuantificado en la matriz.
** Archivo Excel
Siguiente
La nube
IT Tradicional - Problemas Pagar el alquiler del centro de datos. Pagar por el suministro eléctrico, refrigeración y mantenimiento. Añadir y reemplazar hardware lleva tiempo. La escalabilidad es limitada. Contratar un equipo 24/7 para monitorear la infraestructura. ¿Cómo lidiar con los desastres? (terremoto, apagón, incendio...). ¿Podemos externalizar todo esto?
IT Tradicional
Solución
CPU (Central Process Unit) RAM (Random Access Memory) Almacenamiento de archivos (Disco duro - Disco estado solido) Bases de Datos Redes: Switch, Router, Servidor DNS
Siguiente
La nube
La computación en la nube es la entrega bajo demanda de capacidad de cómputo, almacenamiento de bases de datos, aplicaciones y otros recursos de TI. A través de una plataforma de servicios en la nube con un modelo de precios de pago por uso (pagas solo por lo que usas). Puedes aprovisionar exactamente el tipo y tamaño correcto de recursos de cómputo que necesitas. Puedes acceder a tantos recursos como necesites, casi instantáneamente. Una forma sencilla de acceder a servidores, almacenamiento, bases de datos y un conjunto de servicios de aplicaciones.
Siguiente
La Nube
Siguiente
Cloud security y responsabilidad compartida
Siguiente
Encuesta
Siguiente
Encuesta
Siguiente
La Gran Muralla - Parabola
Y lograron descubrir cuál era el fallo...
Siguiente
La Gran Muralla - Parabola
Si quieres saber cuál era el fallo, no te pierdas la próxima clase...
Siguiente
FAQs
Siguiente
La Regla de Backup 3-2-1
Debes tener tres (3) copias de tus datos: La copia original que usas a diario (en tu PC o servidor principal). Dos copias de respaldo completas. Las copias deben guardarse en dos (2) tipos de soportes de almacenamiento diferentes. Ejemplo: Si tu copia original está en un disco duro interno, tu primera copia de respaldo podría estar en un disco duro externo o un servidor de red, y la segunda copia podría estar en la nube o una cinta magnética. Una (1) copia de esas dos de respaldo debe estar físicamente separada de tu ubicación principal. Ejemplo: Almacenar una copia en la nube (servicios como Google Drive, OneDrive, Amazon S3, etc.) o en un centro de datos remoto.