SlideShare una empresa de Scribd logo
1 de 17
TRABAJO N#2 DE SEGURIDAD
INFORMATICA
GRADO 5-E
Profesora: Mariela Catena
Alumnos:
Ignacio Salcedo
Yadira Rojas
1. ¿Por qué es importante elaborar
una estrategia de seguridad?
La metología de seguridad esta diseñada para
ayudar a los profesionales de seguridad a
desarrollar una estrategia para proteger la
disponibilidad, integridad y confidencialidad de
los datos de los sistemas informáticos (IT) de las
organizaciones
DATOS SEGUROS
2. Elementos de un plan estratégico
• Debemos tener en cuenta: el uso de un
método para determinar los puntos
vulnerables que existen en nuestros sistemas.
Imágenes plan estratégico
 Directiva de seguridad informática física, como los controles de acceso físico.
 Directivas de seguridad de la red (por ejemplo, las referentes al correo electrónico y a
Internet).
 Directivas de seguridad de los datos (control de acceso y controles de integridad).
 Planes y pruebas de contingencias y de recuperación de desastres.
 Conocimiento y formación en seguridad informática.
 Directivas de administración y coordinación de la seguridad informática.
Documentos que contienen información
importante:
 Contraseñas del BIOS de los equipos.
 Contraseñas para la configuración de
enrutadores.
 Documentos de control de acceso.
 Otras contraseñas de administración de
dispositivos.
Es importante tener en cuenta cual es la
información que se va a proteger para así
mismo crear la seguridad necesaria
Ataques probables
virus y gusanos a la adivinación de
contraseñas y la interceptación del correo
electrónico
Es importante que actualicen constantemente
sus conocimientos en esta área, ya que los
nuevos métodos, herramientas y técnicas para
sortear las medidas de seguridad evolucionan
de forma continua.
Estrategias proactivas y reactivas
• PROACTIVA: es un conjunto de pasos que
ayuda a reducir al mínimo la cantidad de
puntos vulnerables existentes en las directivas
de seguridad y a desarrollar planes de
contingencia.
Proactivo y reactivo
REACTIVAS: ayuda al personal de
seguridad a evaluar el daño que ha
causado el ataque, a repararlo o a
implementar el plan de contingencia
desarrollado en la estrategia proactiva, a
documentar y aprender de la experiencia,
y a conseguir que las funciones
comerciales se normalicen lo antes
posible.
Pruebas y respuestas a incidentes
PRUEBAS: se lleva a cabo cuando se ponen en
marcha las estrategias reactiva y proactiva. La
realización de ataques simulados en sistemas de
pruebas o en laboratorios evalúan los lugares en
los que hay puntos vulnerables y ajustar las
directivas y los controles de seguridad en
consecuencia.
RESPESTAS: es aconsejable formar un
equipo de respuesta a incidentes
Este equipo debe estar implicado en los
trabajos proactivos del profesional de la
seguridad. Entre éstos se incluyen:
 El desarrollo de instrucciones para
controlar incidentes.
 La identificación de las herramientas de
software para responder a incidentes y
eventos.
 La investigación y desarrollo de otras
herramientas de seguridad informática.
 La realización de actividades formativas y
de motivación.
 La realización de investigaciones acerca de
virus.
 La ejecución de estudios relativos a
ataques al sistema.
Predecir ataques /evaluar riesgos
• Mediante la reducción de los puntos
vulnerables, el personal de seguridad puede
hacer disminuir tanto la probabilidad de un
ataque como su eficacia, si se produce alguno
• Es imposible estar preparado contra todos los
ataques; por lo tanto, hay que prepararse para
los que tiene más probabilidad de sufrir la
organización.

Más contenido relacionado

La actualidad más candente

Trabajo practico 2 Grenon Maximiliano y Gomez Omar
Trabajo practico 2 Grenon Maximiliano y Gomez OmarTrabajo practico 2 Grenon Maximiliano y Gomez Omar
Trabajo practico 2 Grenon Maximiliano y Gomez OmarMaxiGrenon
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Deel Ramirez
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticanorislay
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajhon_f
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 

La actualidad más candente (19)

Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo practico 2 Grenon Maximiliano y Gomez Omar
Trabajo practico 2 Grenon Maximiliano y Gomez OmarTrabajo practico 2 Grenon Maximiliano y Gomez Omar
Trabajo practico 2 Grenon Maximiliano y Gomez Omar
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Clase 1
Clase 1Clase 1
Clase 1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en la informática de empresas
Seguridad en la informática de empresasSeguridad en la informática de empresas
Seguridad en la informática de empresas
 

Destacado

120002766-Essay_1
120002766-Essay_1120002766-Essay_1
120002766-Essay_1Joel Salmon
 
Editor buttons
Editor buttonsEditor buttons
Editor buttonsTang Chi
 
Rooftop Solar-KNN
Rooftop Solar-KNNRooftop Solar-KNN
Rooftop Solar-KNNKirit Naik
 
GK 3980 Greek Readings in Aristotle's Metaphysics
GK 3980 Greek Readings in Aristotle's MetaphysicsGK 3980 Greek Readings in Aristotle's Metaphysics
GK 3980 Greek Readings in Aristotle's MetaphysicsEd Macierowski
 
ClubsNSW 25 Year Promo Campaign
ClubsNSW 25 Year Promo CampaignClubsNSW 25 Year Promo Campaign
ClubsNSW 25 Year Promo CampaignMatt Fox
 
Consumer behavior 1
Consumer behavior   1Consumer behavior   1
Consumer behavior 1msquare77
 
Hidde Kross, AfricanSlumJournal @ CMC VoD
Hidde Kross, AfricanSlumJournal @ CMC VoDHidde Kross, AfricanSlumJournal @ CMC VoD
Hidde Kross, AfricanSlumJournal @ CMC VoDMedia Perspectives
 
Pengantar fisika teknik
Pengantar fisika teknikPengantar fisika teknik
Pengantar fisika teknikagus moehibban
 
Trabajo Colaborativo, Introducción
Trabajo Colaborativo, IntroducciónTrabajo Colaborativo, Introducción
Trabajo Colaborativo, IntroducciónÁngeles Araguz
 
Proyecto de taller de investigación ii
Proyecto de taller de investigación iiProyecto de taller de investigación ii
Proyecto de taller de investigación iirosaibeth1970
 
Қазақстан Республикасының қорықтары мен паркттерінің мәселелері
Қазақстан Республикасының қорықтары мен паркттерінің мәселелеріҚазақстан Республикасының қорықтары мен паркттерінің мәселелері
Қазақстан Республикасының қорықтары мен паркттерінің мәселелеріAbduali Ardak
 
page 52-60_Darlings of Fashion(1)
page 52-60_Darlings of Fashion(1)page 52-60_Darlings of Fashion(1)
page 52-60_Darlings of Fashion(1)Madelin Tomelty
 

Destacado (19)

120002766-Essay_1
120002766-Essay_1120002766-Essay_1
120002766-Essay_1
 
Editor buttons
Editor buttonsEditor buttons
Editor buttons
 
Conalep tlanepantla i
Conalep tlanepantla iConalep tlanepantla i
Conalep tlanepantla i
 
Rooftop Solar-KNN
Rooftop Solar-KNNRooftop Solar-KNN
Rooftop Solar-KNN
 
GK 3980 Greek Readings in Aristotle's Metaphysics
GK 3980 Greek Readings in Aristotle's MetaphysicsGK 3980 Greek Readings in Aristotle's Metaphysics
GK 3980 Greek Readings in Aristotle's Metaphysics
 
Cv palli
Cv palliCv palli
Cv palli
 
ClubsNSW 25 Year Promo Campaign
ClubsNSW 25 Year Promo CampaignClubsNSW 25 Year Promo Campaign
ClubsNSW 25 Year Promo Campaign
 
Resume
ResumeResume
Resume
 
SEO TDA 10 August
SEO TDA 10 AugustSEO TDA 10 August
SEO TDA 10 August
 
grad cert pdf
grad cert pdfgrad cert pdf
grad cert pdf
 
Consumer behavior 1
Consumer behavior   1Consumer behavior   1
Consumer behavior 1
 
PM 08 2009.pdf
PM 08 2009.pdfPM 08 2009.pdf
PM 08 2009.pdf
 
Hidde Kross, AfricanSlumJournal @ CMC VoD
Hidde Kross, AfricanSlumJournal @ CMC VoDHidde Kross, AfricanSlumJournal @ CMC VoD
Hidde Kross, AfricanSlumJournal @ CMC VoD
 
Placa bacteriana
Placa bacterianaPlaca bacteriana
Placa bacteriana
 
Pengantar fisika teknik
Pengantar fisika teknikPengantar fisika teknik
Pengantar fisika teknik
 
Trabajo Colaborativo, Introducción
Trabajo Colaborativo, IntroducciónTrabajo Colaborativo, Introducción
Trabajo Colaborativo, Introducción
 
Proyecto de taller de investigación ii
Proyecto de taller de investigación iiProyecto de taller de investigación ii
Proyecto de taller de investigación ii
 
Қазақстан Республикасының қорықтары мен паркттерінің мәселелері
Қазақстан Республикасының қорықтары мен паркттерінің мәселелеріҚазақстан Республикасының қорықтары мен паркттерінің мәселелері
Қазақстан Республикасының қорықтары мен паркттерінің мәселелері
 
page 52-60_Darlings of Fashion(1)
page 52-60_Darlings of Fashion(1)page 52-60_Darlings of Fashion(1)
page 52-60_Darlings of Fashion(1)
 

Similar a Seguridad informática estrategia protección datos 5-E

Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadalexia almonte
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Joanna Patricia
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Plan de prevencion_de_accidentes[1]
Plan de prevencion_de_accidentes[1]Plan de prevencion_de_accidentes[1]
Plan de prevencion_de_accidentes[1]alejandra
 
Plan de prevencion_de_accidentes[1]
Plan de prevencion_de_accidentes[1]Plan de prevencion_de_accidentes[1]
Plan de prevencion_de_accidentes[1]edgarsin
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboJack Daniel Cáceres Meza
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASJuan407916
 

Similar a Seguridad informática estrategia protección datos 5-E (20)

Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
Magerit
MageritMagerit
Magerit
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
xd2.0.pptx
xd2.0.pptxxd2.0.pptx
xd2.0.pptx
 
información Segura
información Segurainformación Segura
información Segura
 
Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Plan de prevencion_de_accidentes[1]
Plan de prevencion_de_accidentes[1]Plan de prevencion_de_accidentes[1]
Plan de prevencion_de_accidentes[1]
 
Plan de prevencion_de_accidentes[1]
Plan de prevencion_de_accidentes[1]Plan de prevencion_de_accidentes[1]
Plan de prevencion_de_accidentes[1]
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Curso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: SílaboCurso: Control de acceso y seguridad desarrollo: Sílabo
Curso: Control de acceso y seguridad desarrollo: Sílabo
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 

Seguridad informática estrategia protección datos 5-E

  • 1. TRABAJO N#2 DE SEGURIDAD INFORMATICA GRADO 5-E Profesora: Mariela Catena Alumnos: Ignacio Salcedo Yadira Rojas
  • 2. 1. ¿Por qué es importante elaborar una estrategia de seguridad? La metología de seguridad esta diseñada para ayudar a los profesionales de seguridad a desarrollar una estrategia para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas informáticos (IT) de las organizaciones
  • 4. 2. Elementos de un plan estratégico • Debemos tener en cuenta: el uso de un método para determinar los puntos vulnerables que existen en nuestros sistemas.
  • 6.  Directiva de seguridad informática física, como los controles de acceso físico.  Directivas de seguridad de la red (por ejemplo, las referentes al correo electrónico y a Internet).  Directivas de seguridad de los datos (control de acceso y controles de integridad).  Planes y pruebas de contingencias y de recuperación de desastres.  Conocimiento y formación en seguridad informática.  Directivas de administración y coordinación de la seguridad informática.
  • 7. Documentos que contienen información importante:  Contraseñas del BIOS de los equipos.  Contraseñas para la configuración de enrutadores.  Documentos de control de acceso.  Otras contraseñas de administración de dispositivos.
  • 8. Es importante tener en cuenta cual es la información que se va a proteger para así mismo crear la seguridad necesaria
  • 9. Ataques probables virus y gusanos a la adivinación de contraseñas y la interceptación del correo electrónico Es importante que actualicen constantemente sus conocimientos en esta área, ya que los nuevos métodos, herramientas y técnicas para sortear las medidas de seguridad evolucionan de forma continua.
  • 10. Estrategias proactivas y reactivas • PROACTIVA: es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia.
  • 12. REACTIVAS: ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
  • 13. Pruebas y respuestas a incidentes PRUEBAS: se lleva a cabo cuando se ponen en marcha las estrategias reactiva y proactiva. La realización de ataques simulados en sistemas de pruebas o en laboratorios evalúan los lugares en los que hay puntos vulnerables y ajustar las directivas y los controles de seguridad en consecuencia.
  • 14. RESPESTAS: es aconsejable formar un equipo de respuesta a incidentes Este equipo debe estar implicado en los trabajos proactivos del profesional de la seguridad. Entre éstos se incluyen:
  • 15.  El desarrollo de instrucciones para controlar incidentes.  La identificación de las herramientas de software para responder a incidentes y eventos.  La investigación y desarrollo de otras herramientas de seguridad informática.  La realización de actividades formativas y de motivación.  La realización de investigaciones acerca de virus.  La ejecución de estudios relativos a ataques al sistema.
  • 16.
  • 17. Predecir ataques /evaluar riesgos • Mediante la reducción de los puntos vulnerables, el personal de seguridad puede hacer disminuir tanto la probabilidad de un ataque como su eficacia, si se produce alguno • Es imposible estar preparado contra todos los ataques; por lo tanto, hay que prepararse para los que tiene más probabilidad de sufrir la organización.