martes, 23 de junio de 2015

recorridos de los árboles binarios en la forma Pre-orden, Entre-orden y Post-orden

los recorridos de los árboles binarios en la forma Pre-orden, Entre-orden y Post-orden.

Estilo Gartner, sobre DLP

Mejores prácticas para la prevención de pérdida de datos: un proceso, no un Tecnología

04 de diciembre 2014 ID: G00271966

Tecnología de prevención de pérdida de datos basada en el contenido preserva la confidencialidad de la información sensible. Sin embargo, es más eficaz cuando se implementa como un proceso y no como un "conjunto y olvidarse" de la plataforma. Por lo tanto, los oficiales jefes de seguridad de información deben adoptar un enfoque basado en procesos.

Visión de conjunto

Desafíos clave

  • Prevención de pérdida de datos de plataformas (DLP) implementadas únicamente como una iniciativa de TI en lugar de como un proyecto de riesgo de la información orientada a los negocios más amplia doom la plataforma DLP a la oscuridad como un control técnico molesto o sin dientes en lugar de como un componente en un poderoso proceso de tratamiento de riesgos de la información.
  • Procesos que no para exigir la participación activa de las unidades de negocio que llevan el riesgo de la información controlada por la plataforma DLP puede conducir a una falta de alineación entre los riesgos de negocio y políticas de detección.
  • Oficiales de seguridad de la información (CISO) Jefe que no logran generar informes basados ​​en eventos vinculados a los requerimientos del negocio no tendrán la evidencia necesaria para satisfacer cualquier requisito de demostrar que los beneficios se han logrado.

Recomendaciones

CISO:
  • Comenzar con el fin en mente, identificando lo que las necesidades de información que debe protegerse y luego la construcción de negocios y requisitos funcionales en consecuencia. No comience seleccionando la plataforma técnica y luego preguntar "¿y ahora qué?"
  • Asegúrese de que todos aplicación DLP y responsabilidades operativas no están exclusivamente destinados a TI. Si las líneas de negocio no apoyan activamente el proyecto - por ejemplo, ayudando en el desarrollo de procesos y de comprometerse con los recursos necesarios para cumplir con sus responsabilidades - y luego considerar la terminación del proyecto.
  • Asegúrese de que "cerrar el círculo" por tener informes de gestión que conduce a la resolución de la información sistémica debilidades de seguridad y proporciona evidencia de la entrega de valor a través de la mitigación del riesgo.

Introducción

Content-Aware DLP debe ser considerada como un medio integrales de control y mitigación de riesgos de la información (es decir, un riesgo del negocio), y no como un método de gestión de riesgos relacionados con las TI (es decir, fundamentalmente un riesgo tecnológico).
Sin embargo, el error más común que muchas organizaciones hacen en las implementaciones DLP-contenido consciente es instalar un producto de DLP y asumir que sus problemas de fugas de información serán fijos. No son capaces de considerar los procesos necesarios para asegurarse de que sólo la información deseada se controla, y para asegurar que la plataforma DLP no introduce nuevos riesgos, como un empleado de pícaro tener acceso a un mayor volumen de información sensible que de otro modo haber sido el caso.
Esta falta de un enfoque basado en procesos por lo general existe para uno o varios motivos:
  • Metodologías de implementación de proveedores que se centran en la tecnología, no en la mitigación de los riesgos de negocio
  • La falta de disciplina de proceso dentro de la organización
  • La falta de participación y compromiso de la gerencia alta y media en las líneas de negocio, lo que resulta en recursos (personas) problemas de contención
  • Un fallo de los equipos de aplicación de buscar asesoramiento sobre los factores de éxito o de fracaso críticos en proyectos de implementación de DLP, tales como la necesidad de identificar los impulsores del negocio para el proyecto y para obtener el apoyo de los patrocinadores de unidades de negocio y los propietarios de la información
A menos que existan, los procesos formales documentados alrededor de la gestión y el uso de la plataforma DLP, una vez que entre en funcionamiento, la organización fallará para derivar el valor total de la misma por las siguientes razones:
  • La falta de aplicación de políticas (también a veces conocidas como reglas de negocio o reglas de configuración) que controlan la información que lleva un riesgo significativo. Esto significa que la plataforma ofrece ningún valor en términos de reducción del riesgo real.
  • La implementación de políticas para controlar demasiado, generando tantos eventos que no hay capacidad suficiente para resolver todos ellos, incluyendo, posiblemente, los riesgos más importantes. Esto plantea la posibilidad de omisión negligente de gestionar una falla de control al no abordar todos los eventos detectados por la plataforma.
Además, la gestión no segura de la plataforma puede resultar en la propia plataforma convertirse en la fuente de las exposiciones de confidencialidad graves.
Este enfoque proceso requerirá inversiones adicionales en recursos humanos para ejecutar estos procesos. Este suplemento se olvida con frecuencia durante la planificación y ejecución. Sin embargo, si la plataforma DLP se implementa sin estos procesos, la organización corre el riesgo de generar una carga operativa importante, así como la creación de una nueva exposición al riesgo (por ejemplo, omisión negligente, mencionado anteriormente) y un nuevo problema de seguridad (por ejemplo, una nueva vía para el acceso no autorizado, como se mencionó anteriormente), en lugar de la solución de un problema existente.

Análisis

Construir requisitos de negocio y funcionales que reflejan su propósito

Clientes de Gartner menudo preguntan una pregunta como ésta: "Hemos seleccionado Producto X y están a punto de comenzar la implementación ¿Qué debemos hacer para asegurarnos de que nuestro proyecto tiene éxito.?"
Preguntas de sondeo generalmente establecen que se han establecido ni los requisitos de negocio para el proyecto ni los requisitos funcionales de la tecnología. No hay procesos se han establecido para asegurar que la tecnología supervisa el contenido correcto, que las personas adecuadas (y sólo las personas adecuadas) tienen acceso a la consola y que las acciones correctas se producirá una vez que se han detectado ningún evento de fuga.
DLP debe ser implementado como un proceso de riesgo de negocio diseñado para controlar los riesgos asociados con no autorizado o no segura exfiltración información. La tecnología es uno de los componentes de ese proceso más amplio, y no debe ser considerada como la solución en su totalidad.
Esta filosofía requiere que usted entienda el propósito específico de que la tecnología es cumplir dentro del contexto general de control de riesgos de la información. Algunos ejemplos que ilustran la finalidad para la que los clientes utilizan Content-Aware DLP incluyen:
  • Control del flujo de la propiedad intelectual con valor inherente
  • Controlar el flujo de información que está protegida bajo la regulación o acuerdo contractual
  • Controlar el flujo de información de alto riesgo que, o bien no pueden ser transferidos a una seguridad más bajo o medio externo (por ejemplo, un servicio de almacenamiento en la nube pública) o sólo puede hacerlo con una protección adicional (por ejemplo, el cifrado)
  • Notificar a los usuarios que están a punto de realizar una operación de transferencia de información con un cierto nivel de riesgo, y, posiblemente, la grabación de acuse de recibo del usuario junto con una razón para esa operación
  • La captura de evidencia de una transferencia de información de apoyo a las investigaciones internas
  • El descubrimiento de la presencia y localización de información que cumple define criterios de contenido
Usted debe decidir sobre la finalidad del proceso DLP más amplio, y de la tecnología en concreto. Esto tiene una relación directa con los requerimientos del negocio y los requisitos funcionales.
Por ejemplo, si el propósito del proceso de DLP es educar a los usuarios acerca de los comportamientos de riesgo, pero no para apoyar las investigaciones internas, entonces esto lleva a las siguientes consecuencias:
  • Una necesidad de negocio para educar a los usuarios
  • Un requisito funcional para ser "ruidoso" y notificar a los usuarios de los comportamientos de riesgo
  • Un requisito funcional para requerir que los usuarios introduzcan una razón para justificar el comportamiento de riesgo, posiblemente, para cumplir los requisitos de auditoría
  • No existe un requisito funcional para registrar la carga útil del contenido transferido

Implementar cinco procesos simples para asegurarse de que utiliza la tecnología de manera efectiva

Hay cinco procesos que usted debe documentar. La mayoría de ellos será muy simple, pero es imperativo que se documentan de manera que pueda obtener valor de la tecnología y garantizar la seguridad continua de la plataforma.
Estos procesos son la base para vincular el uso de la plataforma con los resultados que se esperan de ella, y la documentación de los diferentes roles involucrados. El uso de técnicas tales como diagramas de flujo de funciones cruzadas también puede ayudar a evitar conflictos de intereses cuando las personas están resolviendo los eventos que ellos mismos hayan generado.
En el diseño de estos procesos, utilizar una regla de oro que mantiene la plataforma y su configuración, pero las líneas de negocio son responsables de decidir sobre las reglas de negocio y la resolución de los eventos de pérdida de información. Identificar las funciones operativas de cada una de las partes interesadas, y elaborar y comunicar claramente definido, negocio-y-usar para casos específicos procesos DLP antes de seleccionar o implementar herramientas DLP.

Un Proceso de alto nivel para proporcionar un contexto

Crear un proceso de alto nivel para proporcionar un contexto para los procesos de soporte que se detallan más adelante. Esto le ayuda a comunicarse por qué es importante la existencia de los otros procesos, y también por qué es importante que estos otros procesos incluyen papeles para actores externos de TI.
Un proceso de ejemplo, que contiene algunas de las preguntas típicas que pueden surgir cuando se negocia, se proporciona en la Figura 1 a continuación.
Figura 1. Alto Nivel Data Loss Prevention Proceso
Figura 1. Alta Nivel Data Loss Prevention Proceso
Fuente: Gartner (diciembre de 2014)
He aquí cómo funciona este proceso de alto nivel:
  • Un documento es generado por un proceso de negocio.
  • Durante la transferencia a través de un servicio de red (por ejemplo, correo electrónico) oa través de una estación de trabajo del usuario final (es decir, a un dispositivo USB) la tecnología DLP-contenidos conscientes toma una decisión basada en políticas de si esto es permisible o no. Las políticas se programan en la tecnología por separado.
  • La transferencia procede si el contenido del documento es compatible con las políticas.
  • Si el contenido del documento no es compatible con las políticas, el documento está bloqueado (o no, dependiendo de las políticas), y se genera un registro de incumplimiento, lo que provocó la resolución evento.

Un proceso para crear o actualizar una política de detección

Desde la plataforma DLP se podría utilizar para obtener acceso no autorizado a información sensible si no se gestionan adecuadamente, es importante que la creación o modificación de una política de detección de estar documentados y aprobados de la misma manera que cualquier otro cambio sería administrado bajo un oficial cambiar proceso de gestión. El propósito de este proceso es garantizar que:
  • Un "dueño" de línea de negocio para la política se le asigna, y las responsabilidades y expectativas con respecto a eventos se comprenda claramente.
  • La política es relevante.
  • Una métrica para determinar la eficacia tanto de la política y el Estado puede establecer.
El proceso debe incorporar no sólo la especificación de la norma y su entrada en la plataforma, sino también las pruebas (pruebas de regresión, si es posible) y puesta a punto para evitar falsos positivos.

Un Proceso de Suministro y Acceso desabastecer a la Plataforma

Este proceso se utiliza para permitir el acceso autorizado a la consola y para eliminar el acceso cuando ya no es necesaria. El acceso a la consola y diversas funciones dentro debe ser controlado cuidadosamente para que el personal no tiene acceso a la información sensible o privilegios que no están en consonancia con el ámbito de sus funciones. Este proceso debe ser auditable para evitar problemas alrededor de colusión o conflicto de intereses.

Un proceso para inscribir a un documento

En algunos casos, la organización puede tener un requisito para detectar si un fragmento de un documento en particular, o de hecho todo el documento, se filtró.
Si este es el caso, entonces la organización puede decidir tomar las huellas dactilares documentos particulares (véase la Nota 2). Durante este proceso, es posible que parte del personal puede acceder a los documentos que no pueden de otra manera tener. En algunos casos, estos documentos pueden tener sensibilidades de tiempo, tales como anuncios de lucro.
Por ejemplo, si un anuncio de ganancias es tomar las huellas digitales para evitar la posibilidad de preaviso apropiado para los inversionistas seleccionados, a continuación, los miembros del personal que la huella digital del documento es probable que tengan conocimiento de su contenido antes de su lanzamiento al mercado. Si estos miembros del personal están en TI, entonces es posible que no han tenido este conocimiento previo, sin el requisito de la huella dactilar.
Este proceso debe describir cómo se las huellas digitales de un documento en la plataforma DLP.

Un proceso de triaje y la Resolución

Cada evento generado debe ser procesada. Dependiendo de la naturaleza del evento, que puede estar cerrado durante el triage inicial (por ejemplo, si se trata de un evento de bajo riesgo), traspasa al personal del riesgo operacional o líneas de negocio para un problema técnico o proceso, o se envía a la investigación si se sospecha de malversación personal. La documentación de este proceso es fundamental para una implementación exitosa, ya que una línea de negocio, cuando se notificó de un evento que debe ser abordado, podrá recabar asesoramiento específico del equipo de seguridad en una solución propuesta.

Implementar información relacionados con las Políticas

El proceso de clasificación y la resolución debería alimentar la seguridad orientada o informes orientado al riesgo de forma que el valor devuelto por la plataforma, según lo expresado por los resultados de cada regla y los objetivos generales, se puede demostrar.
Debe haber dos fines de este reporte:
  1. Para asegurarse de que una decisión orientada a los negocios se hace con respecto a cuestiones derivadas de los eventos detectados
  2. Para proporcionar la demostración continua del valor que la plataforma, y ​​el proceso más amplio, está entregando en términos de realización de beneficios
Esté preparado para responder a preguntas sobre lo que se requiere curso de acción. Resolución de un evento puede desencadenar otras acciones, como respuesta a incidentes, el desarrollo de un nuevo módulo en el programa de concienciación sobre la seguridad o la implementación de un nuevo control técnico (por ejemplo, dispositivos USB encriptados). Si una serie de eventos indica un problema sistémico, a continuación, un proceso de negocio puede requerir rediseño.
Tenga en cuenta que algunos eventos pueden también desencadenar posiblemente una nueva política de detección o un cambio a una política de detección existentes.
Asegúrese de que está en condiciones de proporcionar una idea de los beneficios de riesgo que se han derivado de la plataforma DLP y el proceso DLP más amplio. Esto debe estar vinculado a la finalidad del proyecto, tal como se describe anteriormente en esta investigación. Un mejor escenario sería vincular eventos a pérdida real (por ejemplo, pérdida financiera) evitado. Sin embargo, esto puede ser difícil. Un ejemplo de cómo se puede informar de los resultados en el contexto de un programa de seguridad de la información amplia se proporciona en "Toolkit: El desarrollo de un Cuadro de Mando Integral para la Seguridad."

http://www.gartner.com/technology/reprints.do?id=1-2F2EDHG&ct=150512&st=sb

jueves, 4 de junio de 2015

M Docencia

Maestría en Docencia 
  • Teorías Contemporáneas en Educación
  • Calidad en la Educación


  • Dinámica y Conducción de Grupos en el Aula
  • Tecnología Educativa


  • Liderazgo y Gestión
  • Profesionalización Docente


  • Filosofía y Sociología de la Educación
  • Política y Legislación Educativa


  • Métodos y Técnicas de Investigación Cualitativa y Cuantitativa en Educación
  • Modelos de Diseño y Desarrollo Curricular


  • Modelos de Diseño y Desarrollo de Estrategias Instruccionales
  • Evaluación de Programas y Proceso de Enseñanza