SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD INFORMATICA
INTEGRANTES
Miranda Sofia
Caceres Elin
Mehaudy Melody
ESCUELA 340 REPUBLICA DEL PERU
Estrategia de seguridad
Es una parte integrante del ciclo vital de los sistemas.
Las actividades que se describen en este documento
suelen requerir actualizaciones
periódicas o las revisiones correspondientes
La estrategia pro activa
Es un conjunto de pasos predefinidos
que deben seguirse para evitar ataques antes
de que ocurran.
Entre estos pasos se incluye observar cómo
podría afectar o dañar el sistema,y los puntos
vulnerables que explota
La estrategia reactiva
Se implementa cuando ha fallado la estrategia pro activa
y define los pasos que deben adoptarse después
o durante un ataque.
Ayuda a identificar el daño causado y los puntos
vulnerables que se explotaron en el ataque,
a determinar por qué tuvo lugar, a reparar el daño
que causó y a implementar un plan de contingencia,
si existe
Ataques probables



Ayudan a los administradores de seguridad a identificar

los distintos métodos, herramientas y técnicas

de ataqueque se pueden utilizar en los ataques.

Los métodos pueden abarcar desde virus y gusanos a

la adivinación de contraseñas y la interceptación

del correo electrónico.
Explicación del cuadroExplicación del cuadro
El cuadro nos cuenta un poco las distintas estrategias
de seguridad que hay para protegernos de por ejemplo
virus.
Las estrategias que podemos encontrar son:

Estrategia pro activa

Estrategia reactiva

Examinar resultados y eficacia directiva
Explicación del cuadroExplicación del cuadro
El cuadro nos cuenta un poco las distintas estrategias
de seguridad que hay para protegernos de por ejemplo
virus.
Las estrategias que podemos encontrar son:

Estrategia pro activa

Estrategia reactiva

Examinar resultados y eficacia directiva

Más contenido relacionado

La actualidad más candente

Seguridad Informatica 5ºe
Seguridad Informatica 5ºeSeguridad Informatica 5ºe
Seguridad Informatica 5ºeFacuEspinosa2
 
Trabajo practico espinosa,lizondo y faeif,seguridad informatica
Trabajo practico espinosa,lizondo y faeif,seguridad informaticaTrabajo practico espinosa,lizondo y faeif,seguridad informatica
Trabajo practico espinosa,lizondo y faeif,seguridad informaticaFacuEspinosa2
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridadJean Ferreira
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informaciondarwin daniel saavedra nole
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Admnistracion de riesgos en informatica
Admnistracion de riesgos en informaticaAdmnistracion de riesgos en informatica
Admnistracion de riesgos en informaticamarlon diaz
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES mauricio12309
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesLeNiN RaMos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamanuelromario1
 

La actualidad más candente (16)

Seguridad Informatica 5ºe
Seguridad Informatica 5ºeSeguridad Informatica 5ºe
Seguridad Informatica 5ºe
 
Trabajo practico espinosa,lizondo y faeif,seguridad informatica
Trabajo practico espinosa,lizondo y faeif,seguridad informaticaTrabajo practico espinosa,lizondo y faeif,seguridad informatica
Trabajo practico espinosa,lizondo y faeif,seguridad informatica
 
Los mecanismos de seguridad
Los mecanismos de seguridadLos mecanismos de seguridad
Los mecanismos de seguridad
 
Riesgos...
Riesgos...Riesgos...
Riesgos...
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacion
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Admnistracion de riesgos en informatica
Admnistracion de riesgos en informaticaAdmnistracion de riesgos en informatica
Admnistracion de riesgos en informatica
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 

Similar a Seguridad informática-Estrategias proactivas y reactivas

Trabajo práctico nro2
Trabajo práctico nro2 Trabajo práctico nro2
Trabajo práctico nro2 priscila1905
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaFacundochelo
 
Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques. Symantec
 
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...Symantec
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresMaxiGrenon
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
Trabajo practico 2 Grenon Maximiliano y Gomez Omar
Trabajo practico 2 Grenon Maximiliano y Gomez OmarTrabajo practico 2 Grenon Maximiliano y Gomez Omar
Trabajo practico 2 Grenon Maximiliano y Gomez OmarMaxiGrenon
 
Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticafabridestefani
 
Mecanismo de seguridad
Mecanismo de seguridadMecanismo de seguridad
Mecanismo de seguridadluisalbet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Deel Ramirez
 
Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasLeonardo Björk Castañeda
 

Similar a Seguridad informática-Estrategias proactivas y reactivas (20)

Trabajo práctico nro2
Trabajo práctico nro2 Trabajo práctico nro2
Trabajo práctico nro2
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques.
 
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, Aguirres
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Seguridad
Seguridad Seguridad
Seguridad
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Trabajo practico 2 Grenon Maximiliano y Gomez Omar
Trabajo practico 2 Grenon Maximiliano y Gomez OmarTrabajo practico 2 Grenon Maximiliano y Gomez Omar
Trabajo practico 2 Grenon Maximiliano y Gomez Omar
 
Trabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informaticaTrabajo practico 2 - seguridad informatica
Trabajo practico 2 - seguridad informatica
 
Mecanismo de seguridad
Mecanismo de seguridadMecanismo de seguridad
Mecanismo de seguridad
 
presentacion .pptx
presentacion .pptxpresentacion .pptx
presentacion .pptx
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemas
 

Seguridad informática-Estrategias proactivas y reactivas

  • 1. SEGURIDAD INFORMATICA INTEGRANTES Miranda Sofia Caceres Elin Mehaudy Melody ESCUELA 340 REPUBLICA DEL PERU
  • 2. Estrategia de seguridad Es una parte integrante del ciclo vital de los sistemas. Las actividades que se describen en este documento suelen requerir actualizaciones periódicas o las revisiones correspondientes
  • 3. La estrategia pro activa Es un conjunto de pasos predefinidos que deben seguirse para evitar ataques antes de que ocurran. Entre estos pasos se incluye observar cómo podría afectar o dañar el sistema,y los puntos vulnerables que explota
  • 4. La estrategia reactiva Se implementa cuando ha fallado la estrategia pro activa y define los pasos que deben adoptarse después o durante un ataque. Ayuda a identificar el daño causado y los puntos vulnerables que se explotaron en el ataque, a determinar por qué tuvo lugar, a reparar el daño que causó y a implementar un plan de contingencia, si existe
  • 5. Ataques probables    Ayudan a los administradores de seguridad a identificar  los distintos métodos, herramientas y técnicas  de ataqueque se pueden utilizar en los ataques.  Los métodos pueden abarcar desde virus y gusanos a  la adivinación de contraseñas y la interceptación  del correo electrónico.
  • 6. Explicación del cuadroExplicación del cuadro El cuadro nos cuenta un poco las distintas estrategias de seguridad que hay para protegernos de por ejemplo virus. Las estrategias que podemos encontrar son:  Estrategia pro activa  Estrategia reactiva  Examinar resultados y eficacia directiva
  • 7. Explicación del cuadroExplicación del cuadro El cuadro nos cuenta un poco las distintas estrategias de seguridad que hay para protegernos de por ejemplo virus. Las estrategias que podemos encontrar son:  Estrategia pro activa  Estrategia reactiva  Examinar resultados y eficacia directiva