Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criterios de KPIs ReynaldoHH
Criterios de KPIs ReynaldoHH
UNIR
Seguridad en Entornos Móviles y Virtualización
Actividad 2
Catedrático:
Braulio Pérez
Presenta:
This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
https://www.coursehero.com/file/191506062/Criterios-de-KPIs-ReynaldoHHdocx/
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo
Actividades
Objetivo
El objetivo de esta actividad es trabajar sobre al menos dos tipos requerimientos de virtualización y de cada uno de los
subcomponentes de los requerimientos de virtualización desarrollar sus criterios de aceptación y sus key performance
indicators (KPIs) correspondientes.
Introducción
Que es un KPI?
KPI, Key Performance Indicator, por sus siglas en inglés cuya definición sería Indicador o Medidor Clave de Desempeño,
hace referencia a una serie de métricas que se utilizan para sintetizar la información sobre la eficacia y productividad de las
acciones que se lleven a cabo en un negocio con el fin de poder tomar decisiones y determinar aquellas que han sido más
efectivas a la hora de cumplir con los objetivos marcados en un proceso o proyecto concreto.
This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo
Para este trabajo en particular, se enlistan los principales KPIs en términos de hardware así como requerimientos de
seguridad para entornos virtuales.
KPIs Requerimientos de HW
This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo
máquina
virtual. 20
Minutos en
movimientos
de máquinas
virtuales entre
hosts y 30
minutos en
recuperación
mediante un
respaldo
previo.
4 Uso de CPU < 65% Porcentaje de tiempo Mantener un uso No debe exceder del 70% ya que un
que la CPU está siendo de CPU adecuado procesador con una carga superior
utilizada en promedio para mitigar al 80% por un periodo largo de
en el equipo degradación del tiempo puede afectar la vida útil del
virtualizado. performance. mismo.
5 Uso de < 65% Porcentaje de tiempo Mantener un uso No debe exceder del 70% ya que un
memoria que la CPU está de memoria procesador con una carga superior
siendo utilizada en adecuado para al 80% por un periodo largo de
promedio en el equipo mitigar tiempo puede afectar la vida útil del
This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo
This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo
This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo
mitigar las
amenazas a la
seguridad de la
información.
5 Respuesta a <= a 120 Tiempo para la Identificar las La resolución de las incidencias
incidencias minutos resolución de vulnerabilidades relacionadas con vulnerabilidades
cuando se trata incidencias de conocidas y conocidas no debe exceder los 120
de seguridad. contar con un minutos.
vulnerabilidade plan de acción
s conocidas. para prevenir y/o
mitigar las
amenazas a la
seguridad de la
información.
Conclusiones.
Es importante contar con métricas e indicadores que permitan a la empresa medir la salud de sus sistemas informáticos a
través de la identificación de las amenazas existentes, así mismo, esto permitirá el desarrollo de planes y estrategias para
mitigar las brechas de seguridad tanto en el entorno físico como en el virtual.
This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo
El monitoreo constante de los equipos y el conocimiento de las vulnerabilidades, permitirán la pronta reacción ante las
posibles incidencias que se presenten.
Referencias.
This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Powered by TCPDF (www.tcpdf.org)