Resumen de Seminario

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Elviz Soto González

Carne: 3490-20-26372
Física II
Ing. Mario Martínez
Sección: A, Domingos

Resumen Seminario 02-10-2021

Ing. Claudia Izquierdo


Women Who Code Guatemala
Arquitectura Informática
¿Qué es un arquitecto de soluciones?
Ingeniero encargado de tomar decisiones técnicas, diseñar arquitectura con
buenas practicas pruebas de concepto de arquitectura y presentación de
soluciones.
Los arquitectos de soluciones, desempeñan un papel importante en la búsqueda
de soluciones para los desafíos comerciales, modernos más complejos de hoy.
Un arquitecto es el responsable de evaluar las necesidades comerciales de una
organización, después determinar como la IT, puede respaldar estas necesidades
aprovechando el software, el hardware o la infraestructura, alinear las estratégicas
de IT, con los objetivos comerciales se a convertido en algo fundamental, un
arquitecto de soluciones técnicas en apoyo de los objetivos comerciales.
Todo esto nos lleva a solucionar el caso de negocio de los clientes.

La importancia de contar con una infraestructura en la nube

La Infraestructura en la nube global de AWS es la plataforma en la nube más


segura, amplia y confiable. Además, ofrece 200 servicios completos a partir de
centros de datos distribuidos en todo el mundo. Ya sea que necesite implementar
las cargas de trabajo de sus aplicaciones en todo el mundo con un solo clic o
desee crear e implementar aplicaciones específicas más cercanas a sus usuarios
finales con una latencia inferior a un milisegundo, AWS le ofrece la infraestructura
en la nube donde y cuando la necesite.
AWS tiene el ecosistema más grande y dinámico, con millones de clientes activos
y miles de socios a nivel mundial. Los clientes de prácticamente todos los sectores
y de todos los tamaños, lo cual incluye las empresas emergentes, las compañías y
las organizaciones del sector público, ejecutan todos los casos de uso imaginables
en AWS.

Mapa de la infraestructura global de AWS

La nube de AWS incluye 81 zonas de disponibilidad en 25 regiones geográficas de


todo el mundo. Además, anunciamos planes para incorporar 24 zonas de
disponibilidad y 8 regiones de AWS adicionales en Australia, India, Indonesia,
Israel, Nueva Zelanda, España, Suiza y Emiratos Árabes Unidos (EAU).

Ing. Carlos Escobar

Norma ISO 27005


Gestión de Riesgos en la SI.

ISO 27005
ISO 27005 es el estándar internacional que se ocupa de la gestión de riesgos de
seguridad de información. La norma suministra las directrices para la gestión de
riesgos de seguridad de la información en una empresa, apoyando particularmente
los requisitos del sistema de gestión de seguridad de la información definidos
en ISO 27001.
ISO-27005 es aplicable a todo tipo de organizaciones que tengan la intención de
gestionar los riesgos que puedan complicar la seguridad de la información de su
organización. No recomienda una metodología concreta, dependerá de una serie
de factores, como el alcance real del Sistema de Gestión de Seguridad de la
Información (SGSI), o el sector comercial de la propia industria.
CONTEMPLAR LOS RIESGOS SI QUEREMOS SER EXITOSOS.

¿Qué es ISO organización Internacional para la Estandarización?


ISO son las siglas en inglés International Organización for Standardization. Se
trata de la Organización Internacional de Normalización o Estandarización, y se
dedica a la creación de normas o estándares para asegurar la calidad, seguridad y
eficiencia de productos y servicios. Son las llamadas Normas ISO.

Gestión de riesgos.
Un riesgo es un evento o condición incierta que, si llega a suceder puede tener un
efecto negativo o positivo en los objetivos del proyecto.
En gestión de riesgos, puede entenderse como una amenaza o riesgo negativo,
cuando se trata de una condición o situación desfavorable que si se hace realidad
tendrá un impacto negativo, o una oportunidad o riesgo positivo, cuando resulta
que una condiciones o situación favorable que tendrá un impacto positivo.
En gestión de riesgos, el impacto es el costo incremental del proyecto si el evento
de riesgo se manifiesta. Depende de dónde se presente en el ciclo de vida y
cuánto tiempo se necesite para reparar el daño.
El riesgo residual es aquel que permanece después de haber implantado las
respuestas o planes de mitigación a un riesgo que había sido previamente
identificado. El riesgo secundario es un nuevo riesgo que se origina como
consecuencia directa de la implantación de repuestas a otros riesgos.
CIBERSEGURIDAD

La ciberseguridad es la práctica de defender las computadoras, los servidores, los


dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos. También se conoce como seguridad de tecnología de la información o
seguridad de la información electrónica. El término se aplica en diferentes
contextos, desde los negocios hasta la informática móvil, y puede dividirse en
algunas categorías comunes.

La seguridad de red es la práctica de proteger una red informática de los intrusos,


ya sean atacantes dirigidos o malware oportunista.
La seguridad de las aplicaciones se enfoca en mantener el software y los
dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a
los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa
de diseño, mucho antes de la implementación de un programa o dispositivo.
La seguridad de la información protege la integridad y la privacidad de los datos,
tanto en el almacenamiento como en el tránsito.
La seguridad operativa incluye los procesos y decisiones para manejar y proteger
los recursos de datos. Los permisos que tienen los usuarios para acceder a una
red y los procedimientos que determinan cómo y dónde pueden almacenarse o
compartirse los datos se incluyen en esta categoría.
La recuperación ante desastres y la continuidad del negocio definen la forma en
que una organización responde a un incidente de ciberseguridad o a cualquier otro
evento que cause que se detengan sus operaciones o se pierdan datos. Las
políticas de recuperación ante desastres dictan la forma en que la organización
restaura sus operaciones e información para volver a la misma capacidad
operativa que antes del evento. La continuidad del negocio es el plan al que
recurre la organización cuando intenta operar sin determinados recursos.
La capacitación del usuario final aborda el factor de ciberseguridad más
impredecible: las personas. Si se incumplen las buenas prácticas de seguridad,
cualquier persona puede introducir accidentalmente un virus en un sistema que de
otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos
de correos electrónicos sospechosos, a no conectar unidades USB no
identificadas y otras lecciones importantes es fundamental para la seguridad de
cualquier organización.

CRIPTOMONEDA

¿Qué son las criptomonedas?


Una criptomoneda es un activo digital que emplea un cifrado criptográfico para
garantizar su titularidad y asegurar la integridad de las transacciones, y controlar la
creación de unidades adicionales, es decir, evitar que alguien pueda hacer copias
como haríamos, por ejemplo, con una foto. Estas monedas no existen de forma
física: se almacenan en una cartera digital.
¿Cómo funcionan las criptomonedas?
Las criptomonedas cuentan con diversas características diferenciadoras respecto
a los sistemas tradicionales: no están reguladas ni controladas por ninguna
institución y no requieren de intermediaros en las transacciones. Se usa una base
de datos descentralizada, blockchain o registro contable compartido, para el
control de estas transacciones.
Al hilo de la regulación, las criptomonedas no tienen la consideración de medio de
pago, no cuentan con el respaldo de un banco central u otras autoridades públicas
y no están cubiertas por mecanismos de protección al cliente como el Fondo de
Garantía de Depósitos o el Fondo de Garantía de Inversores.
En cuanto a la operativa de estas monedas digitales, es muy importante recordar
que una vez que se realiza la transacción con criptomonedas, es decir, cuando se
compra o vende el activo digital, no es posible cancelar la operación porque
el blockchain es un registro que no permite borrar datos. Para “revertir” una
transacción es necesario ejecutar la contraria.
Ya que estas monedas no están disponibles de forma física, hay que recurrir a un
servicio de monedero digital de criptomonedas, que no está regulados para
almacenarlas. 
¿Cuántos tipos de monederos digitales existen?
Un monedero digital o Waller es, en realidad, un software o aplicación donde es
posible almacenar, enviar y recibir criptomonedas. Lo cierto es que, a diferencia de
un monedero de dinero físico, lo que realmente se almacena en los wallets o
monederos digitales son las claves que nos dan la propiedad y derecho sobre las
criptomonedas, y nos permiten operar con ellas. Dicho de otra forma, basta con
conocer las claves para poder transferir las criptomonedas, y la pérdida o robo de
las claves puede suponer la pérdida de las criptomonedas, sin posibilidad de
recuperarlas.
Hay dos tipos de monederos: existen los calientes y los fríos. La diferencia entre
ambos es que los primeros están conectados a internet, y los segundos no. Así,
dentro de los monederos calientes encontramos los monederos web, los
monederos móviles y los monederos de escritorio, este último, solo en el caso de
que el ordenador esté conectado a internet. Por el contrario, dentro de los
monederos fríos existen los monederos hardware y los monederos de papel, que
es simplemente la impresión en papel de la clave privada. 
Estos servicios de custodia no están regulados ni supervisados.
¿Cómo se determina el valor de una criptomoneda? 
El valor de las criptomonedas varía en función de la oferta, de la demanda, y del
compromiso de los usuarios. Este valor se forma en ausencia de mecanismos
eficaces que impidan su manipulación, como los presentes en los mercados.

También podría gustarte