SlideShare una empresa de Scribd logo
República Bolivariana De Venezuela
Ministerio del Poder Popular Para la Educación Superior
I.U.P “Santiago Mariño”
Extensión San Cristóbal
Alumna:
Diana Carolina Escalante Laya
C.I:
20.369.786
Asignatura:
Electiva III
Docente:
Ing Noris Mora
San Cristóbal 15 de Mayo del 2015
Mecanismos De Seguridad Informática
Un mecanismo de seguridad puede servir para implementar uno o
varios servicios de seguridad, al igual que un servicio de seguridad puede ser
implementado mediante varios mecanismos.
Hoy en día no existe un mecanismo
que logre implementar todos los
servicios de seguridad, es por ello
que se debe hacer un análisis de lo
que se quiere proteger así saber qué
mecanismos se utilizarán para lograr
el objetivo deseado.
Los mecanismos de seguridad son también
llamadas herramientas de seguridad y son todos aquellos
que permiten la protección de los bienes y servicios
informáticos. Con estos mecanismos es con lo que se
contesta la última pregunta de la metodología de la
seguridad informática: ¿Cómo se van a proteger los
bienes?
Mecanismos De Seguridad Informática
Estos mecanismos pueden ser algún
dispositivo o herramienta física que permita
resguardar un bien, un software o sistema que de
igual manera ayude de algún modo a proteger un
activo y que no precisamente es algo tangible, o una
medida de seguridad que se implemente, por
ejemplo las políticas de seguridad.
Mecanismos De Seguridad Informática
Finalmente los mecanismos pueden clasificarse de acuerdo con el objetivo principal
de los mismos en:
 Mecanismos preventivos:
Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la
ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la
información y de los bienes, registro de las actividades que se realizan en la
organización y control de todos los activos y de quienes acceden a ellos.
 Mecanismos detectores:
Son aquellos que tienen como
objetivo detectar todo aquello que pueda ser
una amenaza para los bienes. Ejemplos de
éstos son las personas y equipos de monitoreo,
quienes pueden detectar cualquier intruso u
anomalía en la organización.
 Mecanismos correctivos:
Los mecanismos correctivos se encargan de reparar
los errores cometidos o daños causados una vez que se ha
cometido un ataque, o en otras palabras, modifican el estado del
sistema de modo que vuelva a su estado original y adecuado.
 Mecanismos disuasivos:
Se encargan de desalentar a los perpetradores de que
cometan su ataque para minimizar los daños que puedan tener los
bienes.
De acuerdo con la función que desempeñan, los mecanismos de
seguridad pueden clasificarse en mecanismos específicos o mecanismos
generalizados
 Mecanismos específicos
Se encargan de cumplir un aspecto
de seguridad, es decir tienen un solo objetivo
definido.
 Mecanismos generalizados
Logran cubrir varios aspectos de
seguridad informática.
Los Mecanismos De Seguridad

Más contenido relacionado

La actualidad más candente

"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
Nextel S.A.
 
Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información
Andersson Duque Peñaloza
 
Amenazas a la seguridad informática
Amenazas a la seguridad informáticaAmenazas a la seguridad informática
Amenazas a la seguridad informática
Camila Serra
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Jair Miranda
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informatica
Mario Ortiz
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
Honorio Madrigal
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaosbui
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informáticaAngie Eslava
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
Camilo Quintana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSantiago Ruiz
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
Daniel Cris
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
wendy granja
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjoJosue Alulema
 

La actualidad más candente (19)

W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
"I+D+i: Seguridad adaptativa" - Etxahun Sánchez
 
Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información Amenazas y Riesgos de la Información
Amenazas y Riesgos de la Información
 
Amenazas a la seguridad informática
Amenazas a la seguridad informáticaAmenazas a la seguridad informática
Amenazas a la seguridad informática
 
Evaluación 1
Evaluación 1Evaluación 1
Evaluación 1
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informatica
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informática
 
Análisis y Evaluación de Riesgos
Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
Análisis y Evaluación de Riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Ensayo seguridad
Ensayo seguridadEnsayo seguridad
Ensayo seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 

Similar a Los Mecanismos De Seguridad

Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
Said Pabon
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
yusmary villasmil
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SneyderMiki
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
RubenDarioVillarAqui
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Camilo Quintana
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
Vinicio Zurita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JOSÉ ALEXANDER BONILLA QUINTERO
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_21
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
Nancy Rebeca
 
Mecanismos de seguridad
Mecanismos de seguridad Mecanismos de seguridad
Mecanismos de seguridad
Juanita Noemy Miniano Corro
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
Jordy Luna Palacios
 
Mecanismos
MecanismosMecanismos
Mecanismos
NASH Salas
 

Similar a Los Mecanismos De Seguridad (20)

Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 
Mecanismos de seguridad
Mecanismos de seguridad Mecanismos de seguridad
Mecanismos de seguridad
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Mecanismos
MecanismosMecanismos
Mecanismos
 

Último

01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
LUISDAMIANSAMARRONCA
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
IVANBRIANCHOQUEHUANC
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
LuisEnriqueCarboneDe
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
MaraManuelaUrribarri
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADACIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
juan carlos gallo
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
elvis2000x
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
jcbarriopedro69
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 

Último (20)

01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
ABR-FUNDAMENTOS DEL CALCULO uc 2024 ........
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADACIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
 
choro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiologíachoro ciclo de vida anatomía y fisiología
choro ciclo de vida anatomía y fisiología
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 

Los Mecanismos De Seguridad

  • 1. República Bolivariana De Venezuela Ministerio del Poder Popular Para la Educación Superior I.U.P “Santiago Mariño” Extensión San Cristóbal Alumna: Diana Carolina Escalante Laya C.I: 20.369.786 Asignatura: Electiva III Docente: Ing Noris Mora San Cristóbal 15 de Mayo del 2015
  • 2. Mecanismos De Seguridad Informática Un mecanismo de seguridad puede servir para implementar uno o varios servicios de seguridad, al igual que un servicio de seguridad puede ser implementado mediante varios mecanismos. Hoy en día no existe un mecanismo que logre implementar todos los servicios de seguridad, es por ello que se debe hacer un análisis de lo que se quiere proteger así saber qué mecanismos se utilizarán para lograr el objetivo deseado.
  • 3. Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos. Con estos mecanismos es con lo que se contesta la última pregunta de la metodología de la seguridad informática: ¿Cómo se van a proteger los bienes? Mecanismos De Seguridad Informática Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las políticas de seguridad.
  • 4. Mecanismos De Seguridad Informática Finalmente los mecanismos pueden clasificarse de acuerdo con el objetivo principal de los mismos en:  Mecanismos preventivos: Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.  Mecanismos detectores: Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
  • 5.  Mecanismos correctivos: Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.  Mecanismos disuasivos: Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.
  • 6. De acuerdo con la función que desempeñan, los mecanismos de seguridad pueden clasificarse en mecanismos específicos o mecanismos generalizados  Mecanismos específicos Se encargan de cumplir un aspecto de seguridad, es decir tienen un solo objetivo definido.  Mecanismos generalizados Logran cubrir varios aspectos de seguridad informática.