SlideShare una empresa de Scribd logo
1 de 9
Trabajo Practico N° 2
Seguridad Informática
EESO 340 República del Perú.
Jairo Vega Romero – Peressin Leandro
ESTRATEGIA DE SEGURIDAD.
Es una metodología utilizada para definir
directivas y controles de seguridad.
PREDECIR ATAQUES/EVALUAR RIESGOS.
Estas acciones están destinadas a prevenir
ataques de cualquier tipo o también
para calcular las distintas posibilidades
de ataques.
ESTRATEGIA PROACTIVA
Método para evitar ataques al sistema.
● Predecir posibles daños.
● Determinar vulnerabilidades.
● Minimizar vulnerabilidades.
● (Planes, directivas y controles de seguridad)
● Elaborar planes de contingencia.
ESTRATEGIA REACTIVA
Método
● Evaluar daños.
● Determinar la causa del daño.
● Reparar daños.
● Documentar y aprender.
● Implementar plan de contingencia.
EXAMINAR RESULTADOS/HACER SIMULACIÓN
Revisar los descubrimientos establecidos en el
primer paso (predicción del ataque).Tras
el ataque o tras defenderse de él,
revise su resultado con respecto al sistema.
Para obtener los mejores resultados posibles,
realice simulaciones en un entorno de prueba.
EXAMINAR EFICACIA DE DIRECTIVA
Si hay directivas para defenderse de
un ataque que se ha producido,
debemos revisar y comprobar su eficacia.
En caso contrario, se deben redactar
para aminorar o impedir ataques futuros.
AJUSTAR DIRECTIVA EN CONSECUENCIA
Si la eficacia de la directiva
no llega al estándar, hay que
ajustarla en consecuencia. Las directivas deben
seguir las reglas e instrucciones generales
de la organización.
TIPOS DE AMENAZAS

Más contenido relacionado

La actualidad más candente

Aplicació.. (1)
Aplicació.. (1)Aplicació.. (1)
Aplicació.. (1)Omar Ortega
 
C:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajoC:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajoRichard57
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Sebastian Ojeda
 
Clase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridadClase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridadOSEROCA
 
3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel EndpointGrupo Smartekh
 

La actualidad más candente (11)

Tecnicas de seguridad
Tecnicas de seguridadTecnicas de seguridad
Tecnicas de seguridad
 
Actividad 3.metodos pptx
Actividad 3.metodos pptxActividad 3.metodos pptx
Actividad 3.metodos pptx
 
Aplicació.. (1)
Aplicació.. (1)Aplicació.. (1)
Aplicació.. (1)
 
Actividad 3.metodos pptx
Actividad 3.metodos pptxActividad 3.metodos pptx
Actividad 3.metodos pptx
 
Gestion del riesgo
Gestion del riesgoGestion del riesgo
Gestion del riesgo
 
Actividad 3.metodos pptx
Actividad 3.metodos pptxActividad 3.metodos pptx
Actividad 3.metodos pptx
 
C:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajoC:\users\windows vista\desktop\introducción a la seguridad en el trabajo
C:\users\windows vista\desktop\introducción a la seguridad en el trabajo
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Clase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridadClase 3-analisis de riesgos de seguridad
Clase 3-analisis de riesgos de seguridad
 
3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint3 Métricas que si valen para Seguridad a Nivel Endpoint
3 Métricas que si valen para Seguridad a Nivel Endpoint
 

Similar a Trabajo Práctico Nº 2 - Seguridad Informática

Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
CAPACITACION EN DILIGENCIAMIENTO DOCUMENTAL PREOPERACIONAL 1.pptx
CAPACITACION EN DILIGENCIAMIENTO DOCUMENTAL  PREOPERACIONAL  1.pptxCAPACITACION EN DILIGENCIAMIENTO DOCUMENTAL  PREOPERACIONAL  1.pptx
CAPACITACION EN DILIGENCIAMIENTO DOCUMENTAL PREOPERACIONAL 1.pptxMarcelaMayorga16
 
Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Joanna Patricia
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgosJeniferPaloSan
 
Gestion Integral del Riesgo
Gestion Integral del RiesgoGestion Integral del Riesgo
Gestion Integral del Riesgom_jbenavides
 
Actividad No 3. Métodos para la evaluación integral de riesgos.
Actividad No 3. Métodos para la evaluación integral de riesgos.Actividad No 3. Métodos para la evaluación integral de riesgos.
Actividad No 3. Métodos para la evaluación integral de riesgos.paolagil23
 
Metodos simplificados para evaluacion de riesgo
Metodos simplificados para evaluacion de riesgo Metodos simplificados para evaluacion de riesgo
Metodos simplificados para evaluacion de riesgo vale1509
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadalexia almonte
 
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019DickJavier
 
Metodo evaluacion de riesgos
Metodo evaluacion de riesgosMetodo evaluacion de riesgos
Metodo evaluacion de riesgosJDVS
 
Métodos para la evaluación integral de riesgosTarea.pdf
Métodos para la evaluación integral de riesgosTarea.pdfMétodos para la evaluación integral de riesgosTarea.pdf
Métodos para la evaluación integral de riesgosTarea.pdfsantiago626162
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Metodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgosMetodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgosRubyMoyaBenavides
 
GESTIÓN INTEGRAL DE RIESGOS
GESTIÓN INTEGRAL DE RIESGOSGESTIÓN INTEGRAL DE RIESGOS
GESTIÓN INTEGRAL DE RIESGOSsantiagoco12
 

Similar a Trabajo Práctico Nº 2 - Seguridad Informática (20)

Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
CAPACITACION EN DILIGENCIAMIENTO DOCUMENTAL PREOPERACIONAL 1.pptx
CAPACITACION EN DILIGENCIAMIENTO DOCUMENTAL  PREOPERACIONAL  1.pptxCAPACITACION EN DILIGENCIAMIENTO DOCUMENTAL  PREOPERACIONAL  1.pptx
CAPACITACION EN DILIGENCIAMIENTO DOCUMENTAL PREOPERACIONAL 1.pptx
 
Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Gestion Integral del Riesgo
Gestion Integral del RiesgoGestion Integral del Riesgo
Gestion Integral del Riesgo
 
Actividad No 3. Métodos para la evaluación integral de riesgos.
Actividad No 3. Métodos para la evaluación integral de riesgos.Actividad No 3. Métodos para la evaluación integral de riesgos.
Actividad No 3. Métodos para la evaluación integral de riesgos.
 
Metodos simplificados para evaluacion de riesgo
Metodos simplificados para evaluacion de riesgo Metodos simplificados para evaluacion de riesgo
Metodos simplificados para evaluacion de riesgo
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
Actividad no 3 metodos para la evaluacion integral de riesgos d nunez 2019
 
Metodo evaluacion de riesgos
Metodo evaluacion de riesgosMetodo evaluacion de riesgos
Metodo evaluacion de riesgos
 
Métodos para la evaluación integral de riesgosTarea.pdf
Métodos para la evaluación integral de riesgosTarea.pdfMétodos para la evaluación integral de riesgosTarea.pdf
Métodos para la evaluación integral de riesgosTarea.pdf
 
Actividad n3
Actividad n3Actividad n3
Actividad n3
 
procesos de la auditoria
procesos de la auditoriaprocesos de la auditoria
procesos de la auditoria
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Metodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgosMetodos para la evaluacion integral de riesgos
Metodos para la evaluacion integral de riesgos
 
GESTIÓN INTEGRAL DE RIESGOS
GESTIÓN INTEGRAL DE RIESGOSGESTIÓN INTEGRAL DE RIESGOS
GESTIÓN INTEGRAL DE RIESGOS
 
Métodos de evaluación de riesgos
Métodos de evaluación de riesgosMétodos de evaluación de riesgos
Métodos de evaluación de riesgos
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Trabajo Práctico Nº 2 - Seguridad Informática

  • 1. Trabajo Practico N° 2 Seguridad Informática EESO 340 República del Perú. Jairo Vega Romero – Peressin Leandro
  • 2. ESTRATEGIA DE SEGURIDAD. Es una metodología utilizada para definir directivas y controles de seguridad.
  • 3. PREDECIR ATAQUES/EVALUAR RIESGOS. Estas acciones están destinadas a prevenir ataques de cualquier tipo o también para calcular las distintas posibilidades de ataques.
  • 4. ESTRATEGIA PROACTIVA Método para evitar ataques al sistema. ● Predecir posibles daños. ● Determinar vulnerabilidades. ● Minimizar vulnerabilidades. ● (Planes, directivas y controles de seguridad) ● Elaborar planes de contingencia.
  • 5. ESTRATEGIA REACTIVA Método ● Evaluar daños. ● Determinar la causa del daño. ● Reparar daños. ● Documentar y aprender. ● Implementar plan de contingencia.
  • 6. EXAMINAR RESULTADOS/HACER SIMULACIÓN Revisar los descubrimientos establecidos en el primer paso (predicción del ataque).Tras el ataque o tras defenderse de él, revise su resultado con respecto al sistema. Para obtener los mejores resultados posibles, realice simulaciones en un entorno de prueba.
  • 7. EXAMINAR EFICACIA DE DIRECTIVA Si hay directivas para defenderse de un ataque que se ha producido, debemos revisar y comprobar su eficacia. En caso contrario, se deben redactar para aminorar o impedir ataques futuros.
  • 8. AJUSTAR DIRECTIVA EN CONSECUENCIA Si la eficacia de la directiva no llega al estándar, hay que ajustarla en consecuencia. Las directivas deben seguir las reglas e instrucciones generales de la organización.