SlideShare una empresa de Scribd logo
Trabajo Practico Nº2 -seguridad
informatica
EESO N.º 340 República
del Perú
● Faeif Emanuel.
● Lizondo Diego.
● Espinosa Facundo.
una estrategia de seguridad es
importante elaborarla ya que la
información esta siempre en
constante peligro por varias
causas.
La estrategia proactiva: ayuda a
reducir al mínimo la cantidad de
puntos vulnerables existentes en
las directivas de seguridad y a
desarrollar planes de
contingencia.
La estrategia reactiva: evalua el
daño que ha causado el ataque
implementa el plan de
contingencia, documenta y
aprender de la experiencia.
Pruebas de seguridad: las pruebas y el
estudio de sus resultados, después de que
se han puesto en marcha las estrategias
reactiva y proactiva. La realización de
ataques simulados en sistemas de pruebas o
en laboratorios permiten evaluar los lugares
en los que hay puntos vulnerables.
Estas pruebas no se deben llevar a
cabo en los sistemas de
producción real, ya que el
resultado puede ser desastroso. Es
aconsejable formar un equipo de
respuesta a incidentes.
Este equipo debe estar implicado en los trabajos proactivos
del profesional de la seguridad. Entre éstos se incluyen:
*El desarrollo de instrucciones para controlar incidentes.
*La identificación de las herramientas de software para
responder a incidentes y eventos.
*La investigación y desarrollo de otras herramientas de
seguridad informática.
*La realización de actividades formativas y de
motivación.
*La realización de investigaciones acerca de virus.
*La ejecución de estudios relativos a ataques al sistema.
*Estos trabajos proporcionarán los conocimientos que la
organización puede utilizar y la información que hay
que distribuir antes y durante los incidentes.
Ataques Probables: Contraseñas del
BIOS de los equipos.
Contraseñas para la configuración de
enrutadores.
Documentos de control de acceso.
Otras contraseñas de administración
de dispositivos.
Estrategia de seguridad.
● Una metodología para definir
directivas y controles de
seguridad.
Predecir
ataques/evaluar
riesgos● Para cada tipo de amenaza
(atacante malintencionado)
● Para cada tipo de ataque
(virus.)
Estrategias proactivas.
● Predecir posibles daños
● Determinar vulnerabilidades
● Minimizar vulnerabilidades (implementar
plan y elaborar directivas y controles de
seguridad)
● Elaborar planes de contingencia.
Estrategias reactivas.
● Evaluar daños
● Determinar la causa del daño
● Reparar daños (implementar plan y elaborar
directivas y controles de seguridad)
● Documentar y aprender
● Implementar plan de contingencia
● Examinar resultados / hacer
simulación.
● Examinar eficacia de directiva.
● Ajustar directiva de consecuencias.
Gracias por su
atención
● Espinosa,Facundo.
● Lizondo,Diego.
● Faief, Emanuel.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jhon_f
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
ESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDADESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDAD
CaceresMirandaMehaudy
 
Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informática
Denis Barreiro
 
Seguridad en la informática de empresas
Seguridad en la informática de empresasSeguridad en la informática de empresas
Seguridad en la informática de empresas
ISRAEL EDUARDO MENDEZ MORA
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
Jose Manuel Acosta
 
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Optimyth Software
 
Seg Inf
Seg InfSeg Inf
Seg Inf
guestdff954
 
Examen
ExamenExamen
Examen
Cris Ocon
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]
Bladimir Baez Baez Lizarazo
 

La actualidad más candente (10)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
ESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDADESTRATEGIAS DE SEGURIDAD
ESTRATEGIAS DE SEGURIDAD
 
Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informática
 
Seguridad en la informática de empresas
Seguridad en la informática de empresasSeguridad en la informática de empresas
Seguridad en la informática de empresas
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
 
Seg Inf
Seg InfSeg Inf
Seg Inf
 
Examen
ExamenExamen
Examen
 
Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]Presentacion virus y_antivirus_por_baldimir_baez[1]
Presentacion virus y_antivirus_por_baldimir_baez[1]
 

Similar a Seguridad Informatica 5ºe

Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, Aguirres
MaxiGrenon
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
Aguss2906
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
Juan407916
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
ismeida1710
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
JSACTMMusic
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
Facundochelo
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
UTZAC Unidad Académica de Pinos
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
Iván Portillo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Maryangela Benegas
 
xd2.0.pptx
xd2.0.pptxxd2.0.pptx
xd2.0.pptx
luisf3rnan345
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
Principios de seguridad en el desarrollo de software
Principios de seguridad en el desarrollo de softwarePrincipios de seguridad en el desarrollo de software
Principios de seguridad en el desarrollo de software
defijel142
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Clase 1
Clase 1Clase 1
Clase 1
UPTM
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
CLARIBELVILLARREAL
 

Similar a Seguridad Informatica 5ºe (20)

Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, Aguirres
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
xd2.0.pptx
xd2.0.pptxxd2.0.pptx
xd2.0.pptx
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Antivirus(1)1
Antivirus(1)1Antivirus(1)1
Antivirus(1)1
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Principios de seguridad en el desarrollo de software
Principios de seguridad en el desarrollo de softwarePrincipios de seguridad en el desarrollo de software
Principios de seguridad en el desarrollo de software
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Clase 1
Clase 1Clase 1
Clase 1
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 

Seguridad Informatica 5ºe

  • 1. Trabajo Practico Nº2 -seguridad informatica EESO N.º 340 República del Perú ● Faeif Emanuel. ● Lizondo Diego. ● Espinosa Facundo.
  • 2. una estrategia de seguridad es importante elaborarla ya que la información esta siempre en constante peligro por varias causas.
  • 3. La estrategia proactiva: ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia.
  • 4. La estrategia reactiva: evalua el daño que ha causado el ataque implementa el plan de contingencia, documenta y aprender de la experiencia.
  • 5. Pruebas de seguridad: las pruebas y el estudio de sus resultados, después de que se han puesto en marcha las estrategias reactiva y proactiva. La realización de ataques simulados en sistemas de pruebas o en laboratorios permiten evaluar los lugares en los que hay puntos vulnerables.
  • 6. Estas pruebas no se deben llevar a cabo en los sistemas de producción real, ya que el resultado puede ser desastroso. Es aconsejable formar un equipo de respuesta a incidentes.
  • 7. Este equipo debe estar implicado en los trabajos proactivos del profesional de la seguridad. Entre éstos se incluyen: *El desarrollo de instrucciones para controlar incidentes. *La identificación de las herramientas de software para responder a incidentes y eventos. *La investigación y desarrollo de otras herramientas de seguridad informática.
  • 8. *La realización de actividades formativas y de motivación. *La realización de investigaciones acerca de virus. *La ejecución de estudios relativos a ataques al sistema. *Estos trabajos proporcionarán los conocimientos que la organización puede utilizar y la información que hay que distribuir antes y durante los incidentes.
  • 9. Ataques Probables: Contraseñas del BIOS de los equipos. Contraseñas para la configuración de enrutadores. Documentos de control de acceso. Otras contraseñas de administración de dispositivos.
  • 10. Estrategia de seguridad. ● Una metodología para definir directivas y controles de seguridad.
  • 11. Predecir ataques/evaluar riesgos● Para cada tipo de amenaza (atacante malintencionado) ● Para cada tipo de ataque (virus.)
  • 12. Estrategias proactivas. ● Predecir posibles daños ● Determinar vulnerabilidades ● Minimizar vulnerabilidades (implementar plan y elaborar directivas y controles de seguridad) ● Elaborar planes de contingencia.
  • 13. Estrategias reactivas. ● Evaluar daños ● Determinar la causa del daño ● Reparar daños (implementar plan y elaborar directivas y controles de seguridad) ● Documentar y aprender ● Implementar plan de contingencia
  • 14. ● Examinar resultados / hacer simulación. ● Examinar eficacia de directiva. ● Ajustar directiva de consecuencias.
  • 15. Gracias por su atención ● Espinosa,Facundo. ● Lizondo,Diego. ● Faief, Emanuel.