SlideShare una empresa de Scribd logo
1 de 8
MECANISMOS DE SEGURIDAD
Los mecanismos de seguridad
son        también      llamadas
herramientas de seguridad y son
todos aquellos que permiten la
protección de los bienes y
servicios informáticos.
Estos mecanismos pueden ser
algún dispositivo o herramienta
física que permita resguardar un
bien, un software o sistema que
de igual manera ayude de algún
modo a proteger un activo.
MECANISMOS PREVENTIVOS

  Como su nombre lo dice, son
aquellos cuya finalidad consiste
en prevenir la ocurrencia de un
ataque informático. Básicamente
se concentran en el monitoreo de
la información y de los bienes,
registro de las actividades que se
realizan en la organización y
control de todos los activos y de
quienes acceden a ellos.
MECANISMOS DETECTORES

 Son aquellos que tienen
como objetivo detectar todo
aquello que pueda ser una
amenaza para los bienes.
Ejemplos de éstos son las
personas y equipos de
monitoreo, quienes pueden
detectar cualquier intruso u
anomalía        en        la
organización.
MECANISMOS CORRECTIVOS

 Los mecanismos correctivos
se encargan de reparar los
errores cometidos o daños
causados una vez que se ha
cometido un ataque, o en otras
palabras, modifican el estado
del sistema de modo que
vuelva a su estado original y
adecuado.
MECANISMOS DISUASIVOS.

Se encargan de desalentar
a los perpetradores de que
cometan su ataque para
minimizar los daños que
puedan tener los bienes.
SEGURIDAD EN EL DESARROLLO DE
SOFTWARE
 Es    tan    importante
 como cuando se lo
 está ejecutando ya que
 lógicamente,       para
 poder desarrollarlo, se
 requiere de un sistema
 operativo especial, el
 cual también está en
 riesgo.
¿QUÉ ES UN SOFTWARE DE SEGURIDAD?

Siempre que utilicemos un
sistema informático, sin
importar cual sea la razón,
es       importante    que
tengamos como prioridad la
instalación de un software
de seguridad, teniendo en
cuenta la cantidad de
riesgos que corremos con
un sistema informático sin
protección.
Mecanismos de seguridad mom

Más contenido relacionado

La actualidad más candente

Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacion
darwin daniel saavedra nole
 

La actualidad más candente (17)

Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacion
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Introducción
IntroducciónIntroducción
Introducción
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hola
HolaHola
Hola
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
 

Destacado

Manual para subir un documento en el blog
Manual para subir un documento en el blogManual para subir un documento en el blog
Manual para subir un documento en el blog
chandefraile25
 
Albúm sobre la presentación de nuestra copla collage por mely y moniik^^
Albúm sobre la presentación de nuestra copla collage por mely y moniik^^Albúm sobre la presentación de nuestra copla collage por mely y moniik^^
Albúm sobre la presentación de nuestra copla collage por mely y moniik^^
Monica_mely_gonzalez
 
Juntos podemos mas .diapositivas
Juntos podemos mas .diapositivasJuntos podemos mas .diapositivas
Juntos podemos mas .diapositivas
claudiofa400
 
Maria eugenia figueroa_orozco_trabajando_junto_a_alex_cifuentes_maritza_novoa...
Maria eugenia figueroa_orozco_trabajando_junto_a_alex_cifuentes_maritza_novoa...Maria eugenia figueroa_orozco_trabajando_junto_a_alex_cifuentes_maritza_novoa...
Maria eugenia figueroa_orozco_trabajando_junto_a_alex_cifuentes_maritza_novoa...
Maria Orozco
 
Análisis del video de innovación caso telefónica
Análisis del video de innovación caso telefónicaAnálisis del video de innovación caso telefónica
Análisis del video de innovación caso telefónica
dario366enriquez
 
González vivian trabajo final - copia
González vivian trabajo final - copiaGonzález vivian trabajo final - copia
González vivian trabajo final - copia
VivianGR
 
Pastéis de forno de caju
Pastéis de forno de cajuPastéis de forno de caju
Pastéis de forno de caju
mucamaba
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Manual para subir un documento en el blog
Manual para subir un documento en el blogManual para subir un documento en el blog
Manual para subir un documento en el blog
 
Mental tuning
Mental tuningMental tuning
Mental tuning
 
Movie maker
Movie makerMovie maker
Movie maker
 
Albúm sobre la presentación de nuestra copla collage por mely y moniik^^
Albúm sobre la presentación de nuestra copla collage por mely y moniik^^Albúm sobre la presentación de nuestra copla collage por mely y moniik^^
Albúm sobre la presentación de nuestra copla collage por mely y moniik^^
 
Tiernos bebes
Tiernos bebesTiernos bebes
Tiernos bebes
 
Juntos podemos mas .diapositivas
Juntos podemos mas .diapositivasJuntos podemos mas .diapositivas
Juntos podemos mas .diapositivas
 
Generos textuais
Generos textuaisGeneros textuais
Generos textuais
 
Maria eugenia figueroa_orozco_trabajando_junto_a_alex_cifuentes_maritza_novoa...
Maria eugenia figueroa_orozco_trabajando_junto_a_alex_cifuentes_maritza_novoa...Maria eugenia figueroa_orozco_trabajando_junto_a_alex_cifuentes_maritza_novoa...
Maria eugenia figueroa_orozco_trabajando_junto_a_alex_cifuentes_maritza_novoa...
 
Análisis del video de innovación caso telefónica
Análisis del video de innovación caso telefónicaAnálisis del video de innovación caso telefónica
Análisis del video de innovación caso telefónica
 
Síndrome del túnel carpiano
Síndrome del túnel carpianoSíndrome del túnel carpiano
Síndrome del túnel carpiano
 
González vivian trabajo final - copia
González vivian trabajo final - copiaGonzález vivian trabajo final - copia
González vivian trabajo final - copia
 
2a aula 02-06 (1)
2a aula 02-06 (1)2a aula 02-06 (1)
2a aula 02-06 (1)
 
Verão na Técnica - Esqueletos de Armário
Verão na Técnica - Esqueletos de ArmárioVerão na Técnica - Esqueletos de Armário
Verão na Técnica - Esqueletos de Armário
 
London
LondonLondon
London
 
Não sei onde procurar te
Não sei onde procurar teNão sei onde procurar te
Não sei onde procurar te
 
Pastéis de forno de caju
Pastéis de forno de cajuPastéis de forno de caju
Pastéis de forno de caju
 
Apoyo de estudio
Apoyo de estudioApoyo de estudio
Apoyo de estudio
 
Presente continuo
Presente continuoPresente continuo
Presente continuo
 
HOMOFOBIA EN EL SISTEMA EDUCATIVO
HOMOFOBIA EN EL SISTEMA EDUCATIVOHOMOFOBIA EN EL SISTEMA EDUCATIVO
HOMOFOBIA EN EL SISTEMA EDUCATIVO
 

Similar a Mecanismos de seguridad mom

Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 

Similar a Mecanismos de seguridad mom (20)

Mecanismo de seguridad
Mecanismo de seguridadMecanismo de seguridad
Mecanismo de seguridad
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica slidershart
Seguridad informatica slidershartSeguridad informatica slidershart
Seguridad informatica slidershart
 
Tatiana
TatianaTatiana
Tatiana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Liz
LizLiz
Liz
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
 
Isummi
IsummiIsummi
Isummi
 
SHI SEMANA 7.pptx
SHI SEMANA 7.pptxSHI SEMANA 7.pptx
SHI SEMANA 7.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Mecanismos de seguridad mom

  • 1. MECANISMOS DE SEGURIDAD Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos. Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo.
  • 2. MECANISMOS PREVENTIVOS Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.
  • 3. MECANISMOS DETECTORES Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
  • 4. MECANISMOS CORRECTIVOS Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
  • 5. MECANISMOS DISUASIVOS. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.
  • 6. SEGURIDAD EN EL DESARROLLO DE SOFTWARE Es tan importante como cuando se lo está ejecutando ya que lógicamente, para poder desarrollarlo, se requiere de un sistema operativo especial, el cual también está en riesgo.
  • 7. ¿QUÉ ES UN SOFTWARE DE SEGURIDAD? Siempre que utilicemos un sistema informático, sin importar cual sea la razón, es importante que tengamos como prioridad la instalación de un software de seguridad, teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin protección.