SlideShare una empresa de Scribd logo
Trabajo Practico 2
Seguridad Informática
EESO 340 República del
Perú
Agustín Polola
Facundo Delgado
Tomas Toledo
Estrategia de seguridad
• Haremos una estrategia de seguridad para
proteger la disponibilidad, integridad y
confidencialidad de los datos de los sistemas.
Su fin es de proteger la información.
Ataques probables
• Pueden abarcar desde virus y gusanos a la
adivinación de contraseñas y la interceptación del
correo electrónico. Es importante que los
administradores actualicen constantemente sus
conocimientos en esta área ya que estos métodos
evolucionan día a día.
Haga click!
Técnicas proactivas y reactivas
• La estrategia reactiva o estrategia posterior al
ataque ayuda al personal de seguridad a
evaluar el daño que ha causado el ataque, a
repararlo, a documentar y aprender de la
experiencia, y a conseguir que las funciones
comerciales se normalicen lo antes posible.
Pruebas
• Se hacen después de que se han puesto en marcha
las estrategias reactiva y proactiva.
• Estas pruebas no se deben hacer en los sistemas de
producción real, el resultado puede ser malo.
• Es importante que los directivos sean conscientes de
los riesgos y consecuencias de los ataques.
Respuestas e incidentes
• Es aconsejable formar un equipo de respuesta
a incidentes. Este equipo debe estar implicado
en los trabajos proactivos del profesional de la
seguridad. El equipo será el responsable de
responder a incidentes como virus, gusanos o
cualquier otro código dañino.
Estrategia proactiva
- Predice daños para poder contrarrestarlos
antes de que produzcan algún daño.
- Determina y minimiza vulnerabilidades para
evitar una filtración de información o un
exploit.
Estrategia reactiva
-Evalúa, determina y repara los daños para una
mejor funcionalidad.
- Implementa un plan de contingencia para
mantener todo en orden.
- Para mí el cuadro muestra cómo debe
funcionar la seguridad de un programa.

Más contenido relacionado

La actualidad más candente

Johnsii
JohnsiiJohnsii
Johnsii
Johnsii
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
dumarfernandojimenez
 
Trabajo practico espinosa,lizondo y faeif,seguridad informatica
Trabajo practico espinosa,lizondo y faeif,seguridad informaticaTrabajo practico espinosa,lizondo y faeif,seguridad informatica
Trabajo practico espinosa,lizondo y faeif,seguridad informatica
FacuEspinosa2
 
Seguridad Informatica 5ºe
Seguridad Informatica 5ºeSeguridad Informatica 5ºe
Seguridad Informatica 5ºe
FacuEspinosa2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jon Echanove
 
Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, Aguirres
MaxiGrenon
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
GinaCruz25
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajhon_f
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
Gisela Vazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Luu Roobles
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
Mapa seguridad y prueba de software
Mapa seguridad y prueba de softwareMapa seguridad y prueba de software
Mapa seguridad y prueba de software
wiinyzepeda
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
Andres Manios
 

La actualidad más candente (20)

Johnsii
JohnsiiJohnsii
Johnsii
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Trabajo practico espinosa,lizondo y faeif,seguridad informatica
Trabajo practico espinosa,lizondo y faeif,seguridad informaticaTrabajo practico espinosa,lizondo y faeif,seguridad informatica
Trabajo practico espinosa,lizondo y faeif,seguridad informatica
 
Seguridad Informatica 5ºe
Seguridad Informatica 5ºeSeguridad Informatica 5ºe
Seguridad Informatica 5ºe
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico Gomez, Aguirres
Trabajo practico Gomez, AguirresTrabajo practico Gomez, Aguirres
Trabajo practico Gomez, Aguirres
 
Seguridad en la informática de empresas
Seguridad en la informática de empresasSeguridad en la informática de empresas
Seguridad en la informática de empresas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
10 mandamientos2.0
10 mandamientos2.010 mandamientos2.0
10 mandamientos2.0
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Mapa seguridad y prueba de software
Mapa seguridad y prueba de softwareMapa seguridad y prueba de software
Mapa seguridad y prueba de software
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Similar a Tp 2 seguridad informatica

Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
YamilaFranklin
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
UTZAC Unidad Académica de Pinos
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
Jose Ramon Rodriguez Alvarado
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
norislay
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
Rossalyn
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
Symantec
 
Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques. Symantec
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2macase
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
Guillermo Frs
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentosandv
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Castillo'S Legal Solutions
 

Similar a Tp 2 seguridad informatica (20)

Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
información Segura
información Segurainformación Segura
información Segura
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...Preparándonos para futuros ataques.  Resumen de la solución: Implementación d...
Preparándonos para futuros ataques. Resumen de la solución: Implementación d...
 
Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques.
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Auditoria danper
Auditoria danperAuditoria danper
Auditoria danper
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 
Fundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y ReglamentosFundamentos De PolíTicas Y Reglamentos
Fundamentos De PolíTicas Y Reglamentos
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Tp 2 seguridad informatica

  • 1. Trabajo Practico 2 Seguridad Informática EESO 340 República del Perú Agustín Polola Facundo Delgado Tomas Toledo
  • 2. Estrategia de seguridad • Haremos una estrategia de seguridad para proteger la disponibilidad, integridad y confidencialidad de los datos de los sistemas. Su fin es de proteger la información.
  • 3. Ataques probables • Pueden abarcar desde virus y gusanos a la adivinación de contraseñas y la interceptación del correo electrónico. Es importante que los administradores actualicen constantemente sus conocimientos en esta área ya que estos métodos evolucionan día a día. Haga click!
  • 4. Técnicas proactivas y reactivas • La estrategia reactiva o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.
  • 5. Pruebas • Se hacen después de que se han puesto en marcha las estrategias reactiva y proactiva. • Estas pruebas no se deben hacer en los sistemas de producción real, el resultado puede ser malo. • Es importante que los directivos sean conscientes de los riesgos y consecuencias de los ataques.
  • 6. Respuestas e incidentes • Es aconsejable formar un equipo de respuesta a incidentes. Este equipo debe estar implicado en los trabajos proactivos del profesional de la seguridad. El equipo será el responsable de responder a incidentes como virus, gusanos o cualquier otro código dañino.
  • 7.
  • 8. Estrategia proactiva - Predice daños para poder contrarrestarlos antes de que produzcan algún daño. - Determina y minimiza vulnerabilidades para evitar una filtración de información o un exploit.
  • 9. Estrategia reactiva -Evalúa, determina y repara los daños para una mejor funcionalidad. - Implementa un plan de contingencia para mantener todo en orden. - Para mí el cuadro muestra cómo debe funcionar la seguridad de un programa.