metodos

Páginas: 16 (3945 palabras) Publicado: 14 de noviembre de 2013

UNIVERSIDAD DE SAN MARTIN DE PORRES
FACULTAD DE INGENIERÍA Y ARQUITECTURA
ESCUELA PROFESIONAL DE INGENIERIA DE COMPUTACION Y SISTEMAS




CURSO : REDES Y CONECTIVIDAD II (CCNA II CISCO)
TEMA : CLOUD COMPUTING - ISO 27000
PROFESOR : PORRAS QUINTO CESAR
GRUPO : 2
INTEGRANTES : CASTILLOMAMANI, DENNIS WILMER
DELGADO POLO, DANIEL DAVID
JAULIS RUA, JORGE JULIO.

SECCIÓN : 71 K.








LIMA - PERU
2013



ÍNDICE

INTRODUCCIÓN

CAPÍTULO I: CLOUD COMPUTING
1.1 Introducción a Cloud Computing.
1.1.1 Definición de Cloud Computing
1.1.2 Origen de CloudComputing.
1.1.3 Ventajas de Cloud Computing.
1.1.4 Desventajas de Cloud Computing.
1.1.5 Riesgos de Cloud Computing.
1.2 Precursores del Cloud Computing.
1.2.1 Modelo Cliente Servidor.
1.2.2 Grid Computing
1.2.3 Peer to Peer.
1.2.4 Computación Orientada a Servicios.

1.4 Modelos de Servicios de Cloud Computing.
1.4.1 SaaS (Software como Servicio).
1.4.2 IaaS (Infraestructura comoServicio).
1.4.3 PaaS (Plataforma como Servicio).
1.5 Tipos de Cloud
1.5.1 Público.
1.5.2 Privado.
1.5.3 Hibrido.
1.6 Empresas que Brindan Servicios en la Nube.
1.6.1 Microsoft
1.6.2 IBM
1.6.3 Google
1.6.4 VMWare
1.6.5 Otros.

1.7 Soluciones tradicionales VS Soluciones basadas en la nube.
1.8 Beneficios de la Nube para las empresas
1.9 Seguridad en la Nube.

CAPÍTULO II: SEGURIDAD DELA INFORMACIÓN.
2.1 Problemas Técnicos y Legales.
2.1 SGSI (Sistema de Gestión de Seguridad de la Información).
2.1.1 Concepto de SGSI.
2.1.2 Utilidad del SGSI.
2.1.3 Estructura del SGSI.
2.1.4 Implementación del SGI.
2.2 Estándares de la Seguridad de la Información.
2.3 Protocolos de Seguridad.
2.4 Tecnologías de la Seguridad de la Información.

CAPÍTULO III: ISO 27000 Y LA GESTIÓN DELA SEGURIDAD DE LA INFORMACIÓN.
3.1 Qué es el ISO 27000.
3.2 Series de ISO 27000.
3.3 Beneficios del ISO 27000.
3.4 Implantación y Métrica de ISO 27001 y 27002.
3.5 ISO 27001 en Entornos Cloud Computing.


CAPÍTULO IV: MODELO DE REFERENCIA PARA SEGURIDAD EN CLOUD COMPUTING.
4.1 ¿Qué es la Cloud Security Alliance?
4.2 Objetivos de la Cloud Security Alliance.
4.3 Evaluación de Riesgos yMigración hacia Cloud Computing.
4.4 Modelo de referencia de la Cloud Security Alliance.
4.5 Gobierno y gestión de riesgos empresariales.
4.6 Gestión del ciclo de vida de la información.
4.7 Respuesta a Incidentes.
4.8 Seguridad de las Aplicaciones.
4.9 Cifrado y Gestión de llaves.

CONCLUSIÓN.
RECOMENDACIÓN.
REFERENCIAS.INTRODUCCIÓN


Hoy en día gracias al avance de la tecnología la mayoría de las empresas han querido estar siempre a la vanguardia ya que cada vez existe mayor competencia y nuevos productos y/o servicios. Más Aún cuando se habla de empresas relacionadas al rubro de las TIC. Por ello al pasar del tiempo ha ido creciendo un término muy conocido por todos “Cloud Computing” que no solo va orientado a lasempresas sino también al público en general porque actualmente ya no existen barreras geográficas ya que Internet permite comunicarnos desde cualquier parte, y esta interacción es casi al instante solo hace falta contar con un dispositivo y conexión a internet a través de sus distintas variantes. Esto ha causado mucha competencia a nivel empresarial ya que grandes empresas han surgido y otras hanampliado su modelo de negocio para satisfacer estas necesidades. Donde la prestación de estos servicios son básicamente indispensables
Día a día muchos usuarios alrededor del planeta generan información , ya sean vídeos, música, fotos,etc. A través de distintos Software, donde toda la información se almacena en la “Nube” pero más específicamente en Servidores (Infraestructura) donde nos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodos De Metodos
  • El Método
  • Metodo
  • El Método
  • Metodo
  • Metodos
  • Metodos
  • Metodos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS