Está en la página 1de 8

Universidad Internacional de la Rioja

UNIR
Seguridad en Entornos Móviles y Virtualización

Actividad 2

“Determinación de criterios de aceptación y key performance indicators (KPIs) de los


diferentes requerimientos de virtualización”

Catedrático:

Braulio Pérez

Presenta:

Reynaldo Hernández Huirache

México a 25 de enero del 2023

This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00

https://www.coursehero.com/file/191506062/Criterios-de-KPIs-ReynaldoHHdocx/
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo

Actividades

Trabajo: Determinación de criterios de aceptación y key performance indicators (KPIs) de


los diferentes requerimientos de virtualización

Objetivo

El objetivo de esta actividad es trabajar sobre al menos dos tipos requerimientos de virtualización y de cada uno de los
subcomponentes de los requerimientos de virtualización desarrollar sus criterios de aceptación y sus key performance
indicators (KPIs) correspondientes.

Introducción

Que es un KPI?

KPI, Key Performance Indicator, por sus siglas en inglés cuya definición sería Indicador o Medidor Clave de Desempeño,
hace referencia a una serie de métricas que se utilizan para sintetizar la información sobre la eficacia y productividad de las
acciones que se lleven a cabo en un negocio con el fin de poder tomar decisiones y determinar aquellas que han sido más
efectivas a la hora de cumplir con los objetivos marcados en un proceso o proyecto concreto.

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)

This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo

Para este trabajo en particular, se enlistan los principales KPIs en términos de hardware así como requerimientos de
seguridad para entornos virtuales.

KPIs Requerimientos de HW

KPI_ID Nombre Métrica Descripción Objetivo Criterio de aceptación


1 Disponibilidad Disponibilidad Porcentaje de tiempo Mantener la A través de reportes se debe
> 98% que el equipo virtual disponibilidad de demostrar la disponibilidad igual o
está disponible. la operación del mayor al 98% en un periodo de un
entorno virtual. año.
2 Fallos de HW <= a 2 fallos Cantidad de fallos de Minimizar los Hasta 3 eventos de fallas en
críticos anuales componentes físicos en fallos asociados al componentes de HW críticos al año
<= a 8 fallos cluster que alberga al hardware. siempre que se tengan sistemas en
no críticos equipo virtual. HA y Geo Redundancia.
anuales Hasta 15 eventos de fallas en
componentes de HW no críticos al año
3 Recuperación Una vez que el Tiempo que se toma En términos de Recuperación de los servicios en un
de desastres error es para recuperar una hardware, tiempo < a 35 minutos.
detectado y la máquina virtual o un mantener activa
solución es host físico en caso de la operación del
recuperar una un desastre. negocio.

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)

This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo

máquina
virtual. 20
Minutos en
movimientos
de máquinas
virtuales entre
hosts y 30
minutos en
recuperación
mediante un
respaldo
previo.
4 Uso de CPU < 65% Porcentaje de tiempo Mantener un uso No debe exceder del 70% ya que un
que la CPU está siendo de CPU adecuado procesador con una carga superior
utilizada en promedio para mitigar al 80% por un periodo largo de
en el equipo degradación del tiempo puede afectar la vida útil del
virtualizado. performance. mismo.
5 Uso de < 65% Porcentaje de tiempo Mantener un uso No debe exceder del 70% ya que un
memoria que la CPU está de memoria procesador con una carga superior
siendo utilizada en adecuado para al 80% por un periodo largo de
promedio en el equipo mitigar tiempo puede afectar la vida útil del

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)

This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo

virtualizado. degradación del mismo.


performance.
6 Uso de < 65% Porcentaje de tiempo Mantener un uso No debe exceder del 70% ya que un
storage que la CPU está de storage procesador con una carga superior
siendo utilizada en adecuado para al 80% por un periodo largo de
promedio en el equipo mitigar tiempo puede afectar la vida útil del
virtualizado. degradación del mismo.
performance.

Requerimientos de seguridad en un entorno virtual

KPI_ID Nombre Métrica Descripción Objetivo Criterio de aceptación


1 Número de <= a 7 Incidentes Mantener el Hasta 10 reportes de incidencias por
incidencias incidencias por relacionados con la número de vulnerabilidades no conocidas y hasta
mes calendario seguridad del entorno incidencias por 7 por vulnerabilidades conocidas.
virtual debajo de la
métrica mensual.
2 Equipos >= 95% Los equipos virtuales Mantener los El 95% de los equipos virtuales debe
virtuales cuentas con las equipos virtuales contar con los últimos parches y
actualizados últimas actualizaciones actualizados actualizaciones para mitigar brechas
en materia de mediante la de seguridad a excepción de aquellos
seguridad. instalación de que por diseño o contrato de soporte

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)

This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo

parches y/o deban estar en alguna versión previa


actualizaciones a la última.
que mitiguen las
brechas de
seguridad.
3 Vulnerabilidad >= 95% Porcentaje de Identificar las Las vulnerabilidades conocidas no
es conocidas amenazas identificadas vulnerabilidades deben exceder el 95%, se recomienda
y resueltas. conocidas y tener de contingencia detallado con
contar con un las actividades a realizar para mitigar
plan de acción brechas de seguridad.
para prevenir y/o
mitigar las
amenazas a la
seguridad de la
información.
4 Detección de <= a 60 Tiempo para la Identificar las La detección de las incidencias
incidentes minutos detección de vulnerabilidades relacionadas con vulnerabilidades
cuando se trata incidencias de conocidas y conocidas no debe exceder los 60
de seguridad. contar con un minutos.
vulnerabilidade plan de acción
s conocidas. para prevenir y/o

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)

This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo

mitigar las
amenazas a la
seguridad de la
información.
5 Respuesta a <= a 120 Tiempo para la Identificar las La resolución de las incidencias
incidencias minutos resolución de vulnerabilidades relacionadas con vulnerabilidades
cuando se trata incidencias de conocidas y conocidas no debe exceder los 120
de seguridad. contar con un minutos.
vulnerabilidade plan de acción
s conocidas. para prevenir y/o
mitigar las
amenazas a la
seguridad de la
información.

Conclusiones.

Es importante contar con métricas e indicadores que permitan a la empresa medir la salud de sus sistemas informáticos a
través de la identificación de las amenazas existentes, así mismo, esto permitirá el desarrollo de planes y estrategias para
mitigar las brechas de seguridad tanto en el entorno físico como en el virtual.

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)

This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Asignatura Datos del alumno Fecha
Apellidos: Hernández Huirache
Seguridad en Entornos Móviles y
25-Enero-2023
Virtualización
Nombre: Reynaldo

El monitoreo constante de los equipos y el conocimiento de las vulnerabilidades, permitirán la pronta reacción ante las
posibles incidencias que se presenten.

Referencias.

KPIs esenciales para la gestión del cómputo – ComputerWeekly


https://www.computerweekly.com/es/consejo/4-KPIs-esenciales-para-la-gestion-del-computo-perimetral

Disponibilidad de Máquinas Virtuales – VMWare


https://docs.vmware.com/es/vRealize-Operations/8.6/com.vmware.vcom.config.doc/GUID-F2FF5554-3F73-4D35-81A9-831B16ABD628.html

¿Qué KPIs miden mejor la gestión de entornos multinube? – CIO


https://cio.com.mx/que-kpis-miden-mejor-la-gestion-de-entornos-multinube/

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)

This study source was downloaded by 100000803486935 from CourseHero.com on 07-30-2023 00:23:09 GMT -05:00
Powered by TCPDF (www.tcpdf.org)

También podría gustarte