SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Técnicas Seguridad Informática
Alba Orbegozo Martínez
Preventivas
Medidas a seguir:
- Autenticación con contraseña
- Controlar el acceso a los datos
- Encriptación de datos sensibles o confidenciales
- Instalación y correcta configuración de un antivirus
- Informar a los usuarios de normas y protocolos de
seguridad
- Uso de certificados digitales
Detectivas
Medidas a seguir:
- Sistemas de detección de intrusos
- Procedimientos para análisis de logs
- Antivirus
- Antispyware
- Firewalls o cortafuegos
Correctivas
Medidas a seguir:
- Restaurar los archivos con las copias de seguridad
- Realizar un scan del equipo y eliminar las amenazas
- Cambiar la contraseña
- Borrar todo lo que ha sido infectado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Politicas
PoliticasPoliticas
Politicas
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
seguridad electronica
seguridad electronicaseguridad electronica
seguridad electronica
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)Seguridad en el entorno físico (Tema 2)
Seguridad en el entorno físico (Tema 2)
 
Cuadros explicativos iso 27001
Cuadros explicativos iso 27001Cuadros explicativos iso 27001
Cuadros explicativos iso 27001
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Andrónika Latens
Andrónika LatensAndrónika Latens
Andrónika Latens
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Medidas Seguridad Informática

  • 2. Preventivas Medidas a seguir: - Autenticación con contraseña - Controlar el acceso a los datos - Encriptación de datos sensibles o confidenciales - Instalación y correcta configuración de un antivirus - Informar a los usuarios de normas y protocolos de seguridad - Uso de certificados digitales
  • 3. Detectivas Medidas a seguir: - Sistemas de detección de intrusos - Procedimientos para análisis de logs - Antivirus - Antispyware - Firewalls o cortafuegos
  • 4. Correctivas Medidas a seguir: - Restaurar los archivos con las copias de seguridad - Realizar un scan del equipo y eliminar las amenazas - Cambiar la contraseña - Borrar todo lo que ha sido infectado.