1. TRABAJO PRÁCTICO N° 2
SEGURIDAD INFORMÁTICA
EESO 340 REPUBLICA DEL PERÚ
DELAVAL ROCIO ,CABRERA A. NARELA
2. ESTRATEGIAS DE SEGURIDAD
ES IMPORTANTE ELABORAR UNA ESTRATEGIA DE
SEGURIDAD PARA OBTENER UNA METODOLOGIA
QUE DEFINA DIRECTIVAS Y CONTROLES DE
SEGURIDAD PARA DETECTAR POSIBLES ATAQUES Y
AMENAZAS.
3. ATAQUES PROBABLES
ESTOS METODOS ABARCAN DESDE VIRUS Y GUSANOS A
LA ADIVINACIÓN DE CONTRASEÑAS Y LA
INTERCEPTACIÓN DEL CORREO ELECTRONICO.
5. TÉCNICAS REACTIVAS
• EVALUA LOS DAÑOS
• DETERMINA LA CAUSA DEL DAÑO
• REPARA LOS DAÑOS
• IMPLEMENTA PLAN DE CONTINGENCIA
6. PRUEBAS
PARA ASEGURAR LOS FONDOS NECESARIOS PARA
LAS PRUEBAS ES IMPORTANTE QUE LOS
DIRECTIVOS SEAN CONSCIENTES DE LOS RIEZGOS Y
CONSEGUENCIA DE LOS ATAQUES.
7. RESPUESTAS A INCIDENTES
• DESARROLLAR INSTRUCCIONES PARA CONTROLAR
INCIDENTES.
• IDENTIFICAR HERRAMIENTAS DE SOFTWARE
PARA RESPONDER INCIDENTES Y EVENTOS.
• INVESTIGAR Y DESARROLLAR OTRAS
HERRAMIENTAS DE SEGURIDAD.
8. • REALIZAR ACTIVIDADES FORMATIVAS Y DE
MOTIVACION.
• REALIZAR INVESTIGACIONES ACERCA DE VIRUS.
• EJECUTAR ESTUDIOS RELATIVOS O ATAQUES AL
SISTEMA.
9. ANÁLISIS DEL CUADRO
• PREDECIR ATAQUES/EVALUAR RIEZGOS:
PREDECIR VIRUS Y ATACANTES
MALINTENCIONADOS.
• ESTRATEGIA PROACTVA: VER DAÑOS,
MINIMIZARLOS Y ELAVORAR UN PLAN.
10. • ESTRATEGIA REACTIVA: VERIFICAR LOS DAÑOS
,EVALUAR SU CAUSA , REPARARLOS ,APRENDER E
IMPLEMENTAR UN PLAN.
• HACER UN EXAMEN DE LOS RESULTADOS.
• EXAMINAR EFICACIA DE DIRECTIVA Y AJUSTARLA.