Enviar búsqueda
Cargar
Weimer sebastian diego romero
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
104 vistas
S
sebiten
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 17
Descargar ahora
Recomendados
Seguridad informática
Seguridad informática
Jon Echanove
Egsi
Egsi
Johanna Pazmiño
Implementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto Espacial
Mónica Duque
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
InGriid Ruiiz Larregui
Implementación del EGSI en el Instituto Espacial
Implementación del EGSI en el Instituto Espacial
Mónica Duque
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
Cecilia_unab
Presentación1
Presentación1
dianaaries
Presentación1
Presentación1
yulitza123
Recomendados
Seguridad informática
Seguridad informática
Jon Echanove
Egsi
Egsi
Johanna Pazmiño
Implementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto Espacial
Mónica Duque
Ingrid ruiz Joaquin.
Ingrid ruiz Joaquin.
InGriid Ruiiz Larregui
Implementación del EGSI en el Instituto Espacial
Implementación del EGSI en el Instituto Espacial
Mónica Duque
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
Cecilia_unab
Presentación1
Presentación1
dianaaries
Presentación1
Presentación1
yulitza123
trebajo
trebajo
yulitza123
Documento de seguridad
Documento de seguridad
Cristina Villavicencio
Andres escalona seguridad informática
Andres escalona seguridad informática
JOSEANDRES83
Seguridad informatica
Seguridad informatica
_mariagoonzzalez
Seguridad informatica
Seguridad informatica
anareydavila
Seguridad informatica (1)
Seguridad informatica (1)
_anafernandez02
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
Securinf.com Seguridad Informatica - Tecnoweb2.com
Recomendaciones ciberseguridad - Ingertec
Recomendaciones ciberseguridad - Ingertec
Grupo Ingertec
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
claudiocj7
Seg Inf Sem03
Seg Inf Sem03
lizardods
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
Segin
Segin
BethPR
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
Seguridad informatica clase 2a
Seguridad informatica clase 2a
Marco Antonio
I
I
Vero Gonzalez
Unidad 1
Unidad 1
Mangelesa
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
rosa Ydler
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
rosa Ydler
Plan de seguridad
Plan de seguridad
Pedro Cobarrubias
Auditorias
Auditorias
Fausto A. Cuenca
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy78
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
76355710
Más contenido relacionado
La actualidad más candente
trebajo
trebajo
yulitza123
Documento de seguridad
Documento de seguridad
Cristina Villavicencio
Andres escalona seguridad informática
Andres escalona seguridad informática
JOSEANDRES83
Seguridad informatica
Seguridad informatica
_mariagoonzzalez
Seguridad informatica
Seguridad informatica
anareydavila
Seguridad informatica (1)
Seguridad informatica (1)
_anafernandez02
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
Securinf.com Seguridad Informatica - Tecnoweb2.com
Recomendaciones ciberseguridad - Ingertec
Recomendaciones ciberseguridad - Ingertec
Grupo Ingertec
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
claudiocj7
Seg Inf Sem03
Seg Inf Sem03
lizardods
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
Segin
Segin
BethPR
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
Seguridad informatica clase 2a
Seguridad informatica clase 2a
Marco Antonio
I
I
Vero Gonzalez
Unidad 1
Unidad 1
Mangelesa
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
rosa Ydler
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
rosa Ydler
Plan de seguridad
Plan de seguridad
Pedro Cobarrubias
Auditorias
Auditorias
Fausto A. Cuenca
La actualidad más candente
(20)
trebajo
trebajo
Documento de seguridad
Documento de seguridad
Andres escalona seguridad informática
Andres escalona seguridad informática
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica (1)
Seguridad informatica (1)
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
Recomendaciones ciberseguridad - Ingertec
Recomendaciones ciberseguridad - Ingertec
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
Seg Inf Sem03
Seg Inf Sem03
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
Segin
Segin
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Seguridad informatica clase 2a
Seguridad informatica clase 2a
I
I
Unidad 1
Unidad 1
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
Plan de seguridad
Plan de seguridad
Auditorias
Auditorias
Similar a Weimer sebastian diego romero
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy78
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
76355710
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
Francisco Medina
Seguridad informática
Seguridad informática
Nacor Bea Galán
Politica de seguridad jose
Politica de seguridad jose
Jose Ramon Rodriguez Alvarado
Seguridad de la Informática
Seguridad de la Informática
Guillermo Frs
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
Kevin Pacheco
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocio
naree24
Seguridad informatica
Seguridad informatica
David Munevar
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
ANDREINAVEGA7
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
TOMASCORONEL3
Seguridad informática
Seguridad informática
carolinapillimue2014-11
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
Robo de identidad
Robo de identidad
Mauro Ortiz
Presentacion en power point
Presentacion en power point
butterflysunx
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
StuardQuiroz
Seguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
Guia de ti7
Guia de ti7
Mahonri Dimas
Similar a Weimer sebastian diego romero
(20)
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad informática
Seguridad informática
Politica de seguridad jose
Politica de seguridad jose
Seguridad de la Informática
Seguridad de la Informática
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica
Seguridad informatica
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Seguridad informática
Seguridad informática
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
Robo de identidad
Robo de identidad
Presentacion en power point
Presentacion en power point
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
Seguridad de la informática
Seguridad de la informática
Guia de ti7
Guia de ti7
Weimer sebastian diego romero
1.
Trabajo practico 2 seguridad
informática ESSO 340 REPUBLICA DEL PERU WEIMER SEBASTIAN ROMERO DIEGO
2.
UNA ESTRATEGIA DE
SEGURIDAD ES IMPORTANTE ELABORARLA PARA PROTEGER LA DISPONIBILIDAD, INTEGRIDAD Y CONFIDENCIALIDAD DE LOS DATOS.
3.
PARA LA ELABORACION
DE UN PLAN ESTRATEGICO SE DEBE TENER EN CUENTA:
4.
*DIRECTIVA DE SEGURIDD INFORMATICA
FISICA *DIRECTIVAS DE SEGURIDAD *SEGURIDAD DE LOS DATOS
5.
*PLANES Y PRUEBAS *CONCIMIENTO
Y FORMACION EN SEGURIDA INFORMATICA *DIRECTIVAS DE ADMINISTRACION Y COORDINACION
6.
LOS METODOS PUEDEN
ABARCAR VIRUS Y GUSANOS PARA LA ADIVINACION DE CONTRASEÑAS Y LA INTERCEPTACION DEL CORREO ELCTRONICO.
7.
LA ESTRATEGIA PROACTIVA
O DE PREVISION ES UN CONJUNTO DE PASOS QUE REDUCE AL MINIMO LOS PUNTOS VULNERABLES.
8.
LA ESTRATEGIA REACTIVA
O POSTERIOR AL ATAQUE AYUDA AL PERSONAL DE SEGURIDAD A EVALUAR EL DAÑO QUE CAUSA EL ATAQUE.
9.
LAS ESTRATEGIAS DE SEGURIDAD,
LAS PRUEBAS, Y EL ESTUDIO DE SUS RESULTADOS, EVALUA LOS LUGARES DONDE HAY VULNERABILIDADES.
10.
*DESARROLLO DE INSTRUCCIONES *IDENTIFICACION DE
LAS HERRAMIENTAS DE SOFTWARE *INVESTIGACION Y DESARROLLO
11.
*REALIZACION DE ACTIVIDADES FORMATIVAS
Y DE INFORMACION *REALIZACION DE INVESTIGACION ACERCA DE VIRUS *EJECUCION DE ESTUDIOS RELATIVOS
12.
EL EQUIPO SERA
EL RESPONSABLE DE RESPONDER A INCIDENTES COMO VIRUS, GUSANOS O CUALQUIER CODIGO DAÑINO.
13.
Estrategia de seguridad
14.
Sirve para definir
directivas y controles de seguridad, Examinar resultados, eficacia de directiva y ajustarla en consecuencia.
15.
Para predecir ataques maliciosos,
ej: virus
16.
Estrategias proactivas *predice posibles
daños *determina vulnerabilidades *minimiza vulnerabilidades *elabora planes de contingencia
17.
Estrategia reactiva *Evalúa los
daños y determina su causa *repara los daños *implementa un plan de contingencia
Descargar ahora