SlideShare una empresa de Scribd logo
1 de 7
República Bolivariana De Venezuela
Ministerio del Poder Popular Para la Educación Superior
I.U.P “Santiago Mariño”
Extensión San Cristóbal
Alumna:
Diana Carolina Escalante Laya
C.I:
20.369.786
Asignatura:
Electiva III
Docente:
Ing Noris Mora
San Cristóbal 15 de Mayo del 2015
Mecanismos De Seguridad Informática
Un mecanismo de seguridad puede servir para implementar uno o
varios servicios de seguridad, al igual que un servicio de seguridad puede ser
implementado mediante varios mecanismos.
Hoy en día no existe un mecanismo
que logre implementar todos los
servicios de seguridad, es por ello
que se debe hacer un análisis de lo
que se quiere proteger así saber qué
mecanismos se utilizarán para lograr
el objetivo deseado.
Los mecanismos de seguridad son también
llamadas herramientas de seguridad y son todos aquellos
que permiten la protección de los bienes y servicios
informáticos. Con estos mecanismos es con lo que se
contesta la última pregunta de la metodología de la
seguridad informática: ¿Cómo se van a proteger los
bienes?
Mecanismos De Seguridad Informática
Estos mecanismos pueden ser algún
dispositivo o herramienta física que permita
resguardar un bien, un software o sistema que de
igual manera ayude de algún modo a proteger un
activo y que no precisamente es algo tangible, o una
medida de seguridad que se implemente, por
ejemplo las políticas de seguridad.
Mecanismos De Seguridad Informática
Finalmente los mecanismos pueden clasificarse de acuerdo con el objetivo principal
de los mismos en:
 Mecanismos preventivos:
Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la
ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la
información y de los bienes, registro de las actividades que se realizan en la
organización y control de todos los activos y de quienes acceden a ellos.
 Mecanismos detectores:
Son aquellos que tienen como
objetivo detectar todo aquello que pueda ser
una amenaza para los bienes. Ejemplos de
éstos son las personas y equipos de monitoreo,
quienes pueden detectar cualquier intruso u
anomalía en la organización.
 Mecanismos correctivos:
Los mecanismos correctivos se encargan de reparar
los errores cometidos o daños causados una vez que se ha
cometido un ataque, o en otras palabras, modifican el estado del
sistema de modo que vuelva a su estado original y adecuado.
 Mecanismos disuasivos:
Se encargan de desalentar a los perpetradores de que
cometan su ataque para minimizar los daños que puedan tener los
bienes.
De acuerdo con la función que desempeñan, los mecanismos de
seguridad pueden clasificarse en mecanismos específicos o mecanismos
generalizados
 Mecanismos específicos
Se encargan de cumplir un aspecto
de seguridad, es decir tienen un solo objetivo
definido.
 Mecanismos generalizados
Logran cubrir varios aspectos de
seguridad informática.
Los Mecanismos De Seguridad

Más contenido relacionado

La actualidad más candente

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
osbui
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informática
Angie Eslava
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Santiago Ruiz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
Josue Alulema
 

La actualidad más candente (19)

W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
 
Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información
 
Amenazas a la seguridad informática
Amenazas a la seguridad informáticaAmenazas a la seguridad informática
Amenazas a la seguridad informática
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informatica
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informática
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 

Similar a Los Mecanismos De Seguridad

SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SneyderMiki
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
Vinicio Zurita
 

Similar a Los Mecanismos De Seguridad (20)

Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 
Mecanismos de seguridad
Mecanismos de seguridad Mecanismos de seguridad
Mecanismos de seguridad
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Mecanismos
MecanismosMecanismos
Mecanismos
 

Último

Último (20)

Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
Libro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdfLibro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdf
 

Los Mecanismos De Seguridad

  • 1. República Bolivariana De Venezuela Ministerio del Poder Popular Para la Educación Superior I.U.P “Santiago Mariño” Extensión San Cristóbal Alumna: Diana Carolina Escalante Laya C.I: 20.369.786 Asignatura: Electiva III Docente: Ing Noris Mora San Cristóbal 15 de Mayo del 2015
  • 2. Mecanismos De Seguridad Informática Un mecanismo de seguridad puede servir para implementar uno o varios servicios de seguridad, al igual que un servicio de seguridad puede ser implementado mediante varios mecanismos. Hoy en día no existe un mecanismo que logre implementar todos los servicios de seguridad, es por ello que se debe hacer un análisis de lo que se quiere proteger así saber qué mecanismos se utilizarán para lograr el objetivo deseado.
  • 3. Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos. Con estos mecanismos es con lo que se contesta la última pregunta de la metodología de la seguridad informática: ¿Cómo se van a proteger los bienes? Mecanismos De Seguridad Informática Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las políticas de seguridad.
  • 4. Mecanismos De Seguridad Informática Finalmente los mecanismos pueden clasificarse de acuerdo con el objetivo principal de los mismos en:  Mecanismos preventivos: Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.  Mecanismos detectores: Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
  • 5.  Mecanismos correctivos: Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.  Mecanismos disuasivos: Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.
  • 6. De acuerdo con la función que desempeñan, los mecanismos de seguridad pueden clasificarse en mecanismos específicos o mecanismos generalizados  Mecanismos específicos Se encargan de cumplir un aspecto de seguridad, es decir tienen un solo objetivo definido.  Mecanismos generalizados Logran cubrir varios aspectos de seguridad informática.