SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE
VENEZUELA INSTITUTO
UNIVERSITARIO POLITÉCNICO
SANTIAGO MARIÑO EXTENSIÓN-
SAN CRISTÓBAL
Mecanismos De Seguridad
Alumno: Jean Carlos Ferreira
V-.20.423.999
MECANISMOS DE SEGURIDAD
 Un mecanismo de seguridad informática es una técnica
o herramienta que se utiliza para fortalecer la
confidencialidad, la integridad, la disponibilidad de un
sistema informático. Existen muchos y variados
mecanismos de seguridad informática. Su selección
depende del tipo de sistema, de su función y de los
factores de riesgo que lo amenazan. Estos mecanismos
pueden ser algún dispositivo o herramienta física que
permita resguardar un bien, un software o sistema que
de igual manera ayude de algún modo a proteger un
activo y que no precisamente es algo tangible, o una
medida de seguridad que se implemente, por ejemplo
las políticas de seguridad.
SEGÚN SU CLASIFICACIÓN:
 Mecanismos Preventivos
 Mecanismos Detectores
 Mecanismos Correctivos
 Mecanismos Disuasivos
MECANISMOS PREVENTIVOS
 Como su nombre lo dice, son aquellos cuya
finalidad consiste en prevenir la ocurrencia de un
ataque informático. Básicamente se concentran en
el monitoreo de la información y de los bienes,
registro de las actividades que se realizan en la
organización y control de todos los activos y de
quienes acceden a ellos.
MECANISMOS DETECTORES
 Son aquellos que tienen como objetivo detectar
todo aquello que pueda ser una amenaza para los
bienes. Ejemplos de éstos son las personas y
equipos de monitoreo, quienes pueden detectar
cualquier intruso u anomalía en la organización
MECANISMOS CORRECTIVOS
 Los mecanismos correctivos se encargan de
reparar los errores cometidos o daños causados
una vez que se ha cometido un ataque, o en otras
palabras, modifican el estado del sistema de modo
que vuelva a su estado original y adecuado.
MECANISMOS DISUASIVOS
 Se encargan de desalentar a los perpetradores
antes de que cometan sus ataque para minimizar
los daños que puedan tener los bienes
EJEMPLOS DE MECANISMOS DE SEGURIDAD
 Fortalecer la Confiabilidad
-Cifrado de Datos: es el proceso que se sigue para
enmascarar los datos, con el objetivo de que sean
incomprensibles para cualquier agente no autorizado
 Fortalecer la Integridad
-Antivirus: ejercen control preventivo, detectivo y
correctivos sobre ataques al sistema.
- Firewall: ejercen control preventivo y detectivo
sobre intrusiones no deseadas a los sistemas
FORTALECER LA DISPONIBILIDAD
 Planes de Recuperación o Planes de Contingencia:
Es un esquema que especifica los pasos a seguir
en caso de que se interrumpa la actividad del
sistema, con el objetivo de recuperar la
funcionalidad.
 Respaldo de Datos: Es el proceso de copiar los
elementos de información recibidos, transmitidos,
almacenados, procesados y/o generados por el
sistema.

Más contenido relacionado

La actualidad más candente

Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
Diana Escalante
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
kelly1984
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
butterflysunx
 
Seguridad
Seguridad Seguridad
Seguridad
Lisbey Urrea
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
CesarMCDE
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
mariosk8love
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
guest8d2f0a
 
Mecanismos
MecanismosMecanismos
Mecanismos
alessita918
 
Mecanismos
MecanismosMecanismos
Mecanismos
NASH Salas
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
guest34f926
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
Hector Chajón
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
Lupita Martínez
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
neutro12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
norislay
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
Abi More Mio
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
ismeida1710
 

La actualidad más candente (19)

Los Mecanismos De Seguridad
Los Mecanismos De SeguridadLos Mecanismos De Seguridad
Los Mecanismos De Seguridad
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Seguridad
Seguridad Seguridad
Seguridad
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]Diapositivas S.O 7 Unidad[1]
Diapositivas S.O 7 Unidad[1]
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 

Destacado

Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
yusmary villasmil
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
Viktor Alba
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jfc Fernandez
 
5 ciberseguridad
5   ciberseguridad5   ciberseguridad
5 ciberseguridad
gobernanzadeinternet
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
Jordy Luna Palacios
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
Intoxicación por Causticos
Intoxicación por CausticosIntoxicación por Causticos
Intoxicación por Causticos
Jhonatan Rodriguez
 
Intoxicación por cáusticos en pediatría
Intoxicación por cáusticos en pediatríaIntoxicación por cáusticos en pediatría
Intoxicación por cáusticos en pediatría
Sullym Salirrozas Gil
 
2. Ingestión de Cáusticos pediatría
2.  Ingestión de Cáusticos pediatría2.  Ingestión de Cáusticos pediatría
2. Ingestión de Cáusticos pediatría
CFUK 22
 
Intoxicacion por quimicos CAUSTICOS
Intoxicacion por quimicos CAUSTICOSIntoxicacion por quimicos CAUSTICOS
Intoxicacion por quimicos CAUSTICOS
LA Odiada Cupido
 
Intoxicacion por causticos luis bedoya
Intoxicacion por causticos luis bedoyaIntoxicacion por causticos luis bedoya
Intoxicacion por causticos luis bedoya
Luis Carlos Bedoya Madrid
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Lesiones esofagica por caustico
Lesiones esofagica por causticoLesiones esofagica por caustico
Lesiones esofagica por caustico
Ramon Camejo
 
IngestióN De Causticos
IngestióN De CausticosIngestióN De Causticos
IngestióN De Causticos
Obed Rubio
 
Intoxicación por Cáusticos-Fisiopatología
Intoxicación por Cáusticos-FisiopatologíaIntoxicación por Cáusticos-Fisiopatología
Intoxicación por Cáusticos-Fisiopatología
William Pereda
 
Esofagitis por Caústicos 2014
Esofagitis por Caústicos 2014Esofagitis por Caústicos 2014
Esofagitis por Caústicos 2014
NanCy CRuz
 
Slider Share
Slider  ShareSlider  Share
Slider Share
MarielaAlonso66
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
Jean Carlos Leon Vega
 

Destacado (18)

Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
 
Mecanismos de seguridad
Mecanismos de seguridadMecanismos de seguridad
Mecanismos de seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
5 ciberseguridad
5   ciberseguridad5   ciberseguridad
5 ciberseguridad
 
Mecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDYMecanismos de seguridad-BY JORDY
Mecanismos de seguridad-BY JORDY
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Intoxicación por Causticos
Intoxicación por CausticosIntoxicación por Causticos
Intoxicación por Causticos
 
Intoxicación por cáusticos en pediatría
Intoxicación por cáusticos en pediatríaIntoxicación por cáusticos en pediatría
Intoxicación por cáusticos en pediatría
 
2. Ingestión de Cáusticos pediatría
2.  Ingestión de Cáusticos pediatría2.  Ingestión de Cáusticos pediatría
2. Ingestión de Cáusticos pediatría
 
Intoxicacion por quimicos CAUSTICOS
Intoxicacion por quimicos CAUSTICOSIntoxicacion por quimicos CAUSTICOS
Intoxicacion por quimicos CAUSTICOS
 
Intoxicacion por causticos luis bedoya
Intoxicacion por causticos luis bedoyaIntoxicacion por causticos luis bedoya
Intoxicacion por causticos luis bedoya
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Lesiones esofagica por caustico
Lesiones esofagica por causticoLesiones esofagica por caustico
Lesiones esofagica por caustico
 
IngestióN De Causticos
IngestióN De CausticosIngestióN De Causticos
IngestióN De Causticos
 
Intoxicación por Cáusticos-Fisiopatología
Intoxicación por Cáusticos-FisiopatologíaIntoxicación por Cáusticos-Fisiopatología
Intoxicación por Cáusticos-Fisiopatología
 
Esofagitis por Caústicos 2014
Esofagitis por Caústicos 2014Esofagitis por Caústicos 2014
Esofagitis por Caústicos 2014
 
Slider Share
Slider  ShareSlider  Share
Slider Share
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 

Similar a Los mecanismos de seguridad

Mecanismos de seguridad
Mecanismos de seguridad Mecanismos de seguridad
Mecanismos de seguridad
Juanita Noemy Miniano Corro
 
Mecanismos de seguridad mom
Mecanismos de seguridad momMecanismos de seguridad mom
Mecanismos de seguridad mom
amayatoledo
 
Mecanismos de seguridad
Mecanismos de seguridad Mecanismos de seguridad
Mecanismos de seguridad
maritzaponceacosta
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Introducción
IntroducciónIntroducción
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
coromoto16
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
KarenBuenoVillalobos
 
Trabajo
TrabajoTrabajo
Trabajo
Jaime
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
danielyataco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JOSÉ ALEXANDER BONILLA QUINTERO
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemas
Leonardo Björk Castañeda
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
NoelysMeneses1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
Universidad del Quindio
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
YaneryAlvarez
 

Similar a Los mecanismos de seguridad (18)

Mecanismos de seguridad
Mecanismos de seguridad Mecanismos de seguridad
Mecanismos de seguridad
 
Mecanismos de seguridad mom
Mecanismos de seguridad momMecanismos de seguridad mom
Mecanismos de seguridad mom
 
Mecanismos de seguridad
Mecanismos de seguridad Mecanismos de seguridad
Mecanismos de seguridad
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
Lengua seguridad informatica
Lengua seguridad informaticaLengua seguridad informatica
Lengua seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemas
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Seguridad informática eje temático no 6
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 

Último (20)

REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 

Los mecanismos de seguridad

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO EXTENSIÓN- SAN CRISTÓBAL Mecanismos De Seguridad Alumno: Jean Carlos Ferreira V-.20.423.999
  • 2. MECANISMOS DE SEGURIDAD  Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad, la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible, o una medida de seguridad que se implemente, por ejemplo las políticas de seguridad.
  • 3. SEGÚN SU CLASIFICACIÓN:  Mecanismos Preventivos  Mecanismos Detectores  Mecanismos Correctivos  Mecanismos Disuasivos
  • 4. MECANISMOS PREVENTIVOS  Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.
  • 5. MECANISMOS DETECTORES  Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización
  • 6. MECANISMOS CORRECTIVOS  Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
  • 7. MECANISMOS DISUASIVOS  Se encargan de desalentar a los perpetradores antes de que cometan sus ataque para minimizar los daños que puedan tener los bienes
  • 8. EJEMPLOS DE MECANISMOS DE SEGURIDAD  Fortalecer la Confiabilidad -Cifrado de Datos: es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado  Fortalecer la Integridad -Antivirus: ejercen control preventivo, detectivo y correctivos sobre ataques al sistema. - Firewall: ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas
  • 9. FORTALECER LA DISPONIBILIDAD  Planes de Recuperación o Planes de Contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.  Respaldo de Datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.