SlideShare una empresa de Scribd logo
1 de 15
Trabajo Practico Nº2 -seguridad
informatica
EESO N.º 340 República
del Perú
● Faeif Emanuel.
● Lizondo Diego.
● Espinosa Facundo.
una estrategia de seguridad es
importante elaborarla ya que la
información esta siempre en
constante peligro por varias
causas.
La estrategia proactiva: ayuda a
reducir al mínimo la cantidad de
puntos vulnerables existentes en
las directivas de seguridad y a
desarrollar planes de
contingencia.
La estrategia reactiva: evalua el
daño que ha causado el ataque
implementa el plan de
contingencia, documenta y
aprender de la experiencia.
Pruebas de seguridad: las pruebas y el
estudio de sus resultados, después de que
se han puesto en marcha las estrategias
reactiva y proactiva. La realización de
ataques simulados en sistemas de pruebas o
en laboratorios permiten evaluar los lugares
en los que hay puntos vulnerables.
Estas pruebas no se deben llevar a
cabo en los sistemas de
producción real, ya que el
resultado puede ser desastroso. Es
aconsejable formar un equipo de
respuesta a incidentes.
Este equipo debe estar implicado en los trabajos proactivos
del profesional de la seguridad. Entre éstos se incluyen:
*El desarrollo de instrucciones para controlar incidentes.
*La identificación de las herramientas de software para
responder a incidentes y eventos.
*La investigación y desarrollo de otras herramientas de
seguridad informática.
*La realización de actividades formativas y de
motivación.
*La realización de investigaciones acerca de virus.
*La ejecución de estudios relativos a ataques al sistema.
*Estos trabajos proporcionarán los conocimientos que la
organización puede utilizar y la información que hay
que distribuir antes y durante los incidentes.
Ataques Probables: Contraseñas del
BIOS de los equipos.
Contraseñas para la configuración de
enrutadores.
Documentos de control de acceso.
Otras contraseñas de administración
de dispositivos.
Estrategia de seguridad.
● Una metodología para definir
directivas y controles de
seguridad.
Predecir
ataques/evaluar
riesgos● Para cada tipo de amenaza
(atacante malintencionado)
● Para cada tipo de ataque
(virus.)
Estrategias proactivas.
● Predecir posibles daños
● Determinar vulnerabilidades
● Minimizar vulnerabilidades (implementar
plan y elaborar directivas y controles de
seguridad)
● Elaborar planes de contingencia.
Estrategias reactivas.
● Evaluar daños
● Determinar la causa del daño
● Reparar daños (implementar plan y elaborar
directivas y controles de seguridad)
● Documentar y aprender
● Implementar plan de contingencia
● Examinar resultados / hacer
simulación.
● Examinar eficacia de directiva.
● Ajustar directiva de consecuencias.
Gracias por su
atención
● Espinosa,Facundo.
● Lizondo,Diego.
● Faief, Emanuel.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajhon_f
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis Barreiro
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...Optimyth Software
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Bladimir Baez Baez Lizarazo
 

La actualidad más candente (10)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
ESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDADESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDAD
 
Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informática
 
Seguridad en la informática de empresas
Seguridad en la informática de empresasSeguridad en la informática de empresas
Seguridad en la informática de empresas
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
 
Seg Inf
Seg InfSeg Inf
Seg Inf
 
Examen
ExamenExamen
Examen
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]
 

Similar a Seguridad Informatica 5ºe

Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresMaxiGrenon
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASJuan407916
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetraciónJSACTMMusic
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaFacundochelo
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Clase 1
Clase 1Clase 1
Clase 1UPTM
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo SuárezColombia3.0
 

Similar a Seguridad Informatica 5ºe (20)

Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, Aguirres
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
xd2.0.pptx
xd2.0.pptxxd2.0.pptx
xd2.0.pptx
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Clase 1
Clase 1Clase 1
Clase 1
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Seguridad Informatica 5ºe

  • 1. Trabajo Practico Nº2 -seguridad informatica EESO N.º 340 República del Perú ● Faeif Emanuel. ● Lizondo Diego. ● Espinosa Facundo.
  • 2. una estrategia de seguridad es importante elaborarla ya que la información esta siempre en constante peligro por varias causas.
  • 3. La estrategia proactiva: ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia.
  • 4. La estrategia reactiva: evalua el daño que ha causado el ataque implementa el plan de contingencia, documenta y aprender de la experiencia.
  • 5. Pruebas de seguridad: las pruebas y el estudio de sus resultados, después de que se han puesto en marcha las estrategias reactiva y proactiva. La realización de ataques simulados en sistemas de pruebas o en laboratorios permiten evaluar los lugares en los que hay puntos vulnerables.
  • 6. Estas pruebas no se deben llevar a cabo en los sistemas de producción real, ya que el resultado puede ser desastroso. Es aconsejable formar un equipo de respuesta a incidentes.
  • 7. Este equipo debe estar implicado en los trabajos proactivos del profesional de la seguridad. Entre éstos se incluyen: *El desarrollo de instrucciones para controlar incidentes. *La identificación de las herramientas de software para responder a incidentes y eventos. *La investigación y desarrollo de otras herramientas de seguridad informática.
  • 8. *La realización de actividades formativas y de motivación. *La realización de investigaciones acerca de virus. *La ejecución de estudios relativos a ataques al sistema. *Estos trabajos proporcionarán los conocimientos que la organización puede utilizar y la información que hay que distribuir antes y durante los incidentes.
  • 9. Ataques Probables: Contraseñas del BIOS de los equipos. Contraseñas para la configuración de enrutadores. Documentos de control de acceso. Otras contraseñas de administración de dispositivos.
  • 10. Estrategia de seguridad. ● Una metodología para definir directivas y controles de seguridad.
  • 11. Predecir ataques/evaluar riesgos● Para cada tipo de amenaza (atacante malintencionado) ● Para cada tipo de ataque (virus.)
  • 12. Estrategias proactivas. ● Predecir posibles daños ● Determinar vulnerabilidades ● Minimizar vulnerabilidades (implementar plan y elaborar directivas y controles de seguridad) ● Elaborar planes de contingencia.
  • 13. Estrategias reactivas. ● Evaluar daños ● Determinar la causa del daño ● Reparar daños (implementar plan y elaborar directivas y controles de seguridad) ● Documentar y aprender ● Implementar plan de contingencia
  • 14. ● Examinar resultados / hacer simulación. ● Examinar eficacia de directiva. ● Ajustar directiva de consecuencias.
  • 15. Gracias por su atención ● Espinosa,Facundo. ● Lizondo,Diego. ● Faief, Emanuel.