SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
¿CUÁLES SON LAS AMENAZAS
EXTERNAS?
• Programas maliciosos: estos
son programas que se dedican
a perjudicar o hacer uso ilícito
de los recursos del sistema.
Son instalados en el ordenador
abriendo una puerta a intrusos
o modificando los datos.
Ejemplo: Troyanos, Spyware,
Adware, los Hijackers y los
Keyloggers.
• Troyanos: Virus(Malware) que
permite la administración remota de
una computadora, de forma oculta y sin
el consentimiento de su propietario,
por parte de un usuario no autorizado.
• Spyware: Son creados para recopilar
información sobre las actividades
realizadas por un usuario y distribuirla
a agencias de publicidad u otras
organizaciones interesadas.
• Adware: Muestran publicidad al
usuario de forma intrusiva en forma de
ventana emergente. Esta publicidad
aparece inesperadamente en el equipo
y resulta muy molesta.
• Los Hijackers: son programas que
realizan cambios en la configuración
del navegador web algunos cambian
la página de inicio del navegador por
páginas web de publicidad o página
pornográfica
• Los Keyloggers: monitorizan todas
las pulsaciones del teclado y las
almacenan para un posterior envío al
creador. Por ejemplo al introducir un
número de tarjeta de crédito el
keylogger guarda el número,
posteriormente lo envía al autor del
programa y este puede hacer pagos
fraudulentos con esa tarjeta.
¿CÓMO PODEMOS DETECTAR
LAS AMENAZAS EXTERNAS?
• La detección de intrusiones en la
seguridad informática: Examinando
el contenido del tráfico en Internet
para eliminar ataques y códigos
maliciosos es necesario que el
software para detección de
intrusiones monitorice
constantemente la red para detectar
cualquier actividad sospechosa o
posibles ataques.
• El empleo de una solución para
seguridad que combine el antivirus,
un firewall y tecnología para
detección de intrusiones puede
ofrecer una seguridad a diferentes
niveles en una solución única y fácil
de gestionar.
¿CÓMO PUEDEN CORREGIRSE
ESTAS AMENAZAS?
PARA EL USUARIO:Si sospecha que
está frente a un incidente de
seguridad de la información,
comuníquese inmediatamente con el
Departamento de Seguridad
Informática de la Empresa. No
intente realizar ninguna otra acción
que implique intentar investigar lo
sucedido, recolectar pruebas o
solucionar el problema ocasionado
por el incidente.
• PARA EL TÈCNICO EN
INFORMÀTICA: Si las amenazas
de seguridad son de intrusos,
básicamente para poder
corregirlos es necesario que los
técnicos en informática que
trabajan en la empresa avisen al
administrador ya que el intruso
que quiere atacar la red de la
empresa no contiene toda la
información de esta, aunque este
administrador no puede evitar
todo el ataque en su mayoría pero
logra prevenir gran parte del
daño

Más contenido relacionado

La actualidad más candente (20)

Tico
TicoTico
Tico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Keizy julieth tordecilla lopez
Keizy julieth tordecilla lopezKeizy julieth tordecilla lopez
Keizy julieth tordecilla lopez
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Hacking
HackingHacking
Hacking
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Impress
ImpressImpress
Impress
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Troyanos
TroyanosTroyanos
Troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapos informatica
Diapos informaticaDiapos informatica
Diapos informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Firewall
FirewallFirewall
Firewall
 
Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 a
 
Tp 3
Tp 3Tp 3
Tp 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Sustainability Framework - Self Assessment Tool
Sustainability Framework - Self Assessment ToolSustainability Framework - Self Assessment Tool
Sustainability Framework - Self Assessment ToolKristin Williams
 
Digital Ethics : Helping your brain to make decisions online
Digital Ethics : Helping your brain to make decisions online Digital Ethics : Helping your brain to make decisions online
Digital Ethics : Helping your brain to make decisions online Year of the X
 
Drive Oregon Event: Connected Cars: The Future of Transportation
Drive Oregon Event: Connected Cars: The Future of TransportationDrive Oregon Event: Connected Cars: The Future of Transportation
Drive Oregon Event: Connected Cars: The Future of TransportationForth
 
drone transportation and its future
drone transportation and its futuredrone transportation and its future
drone transportation and its futurediploma
 
Perspectives on the Future of Transportation and Sustainability: The Importa...
Perspectives on the Future of Transportation and Sustainability:  The Importa...Perspectives on the Future of Transportation and Sustainability:  The Importa...
Perspectives on the Future of Transportation and Sustainability: The Importa...John Thornton
 
Freight transportation in the future - Some indications
Freight transportation in the future - Some indicationsFreight transportation in the future - Some indications
Freight transportation in the future - Some indicationsPer Olof Arnäs
 
Transportation of the future
Transportation of the future Transportation of the future
Transportation of the future Hannah Munn
 
Future Of Transportation Poll Summary (032910)
Future Of Transportation Poll Summary (032910)Future Of Transportation Poll Summary (032910)
Future Of Transportation Poll Summary (032910)Transportation for America
 
The future of transportation briony haecten
The future of transportation  briony haectenThe future of transportation  briony haecten
The future of transportation briony haectenMark McGinley
 
Hyperloop - The future of Transportation
Hyperloop - The future of TransportationHyperloop - The future of Transportation
Hyperloop - The future of TransportationShubham Agarwal
 
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)vvfvilar
 
Intelligent Transportation System
Intelligent Transportation SystemIntelligent Transportation System
Intelligent Transportation SystemIIT Roorkee
 
Intelligent Transportation System (ITS)
Intelligent Transportation System (ITS)Intelligent Transportation System (ITS)
Intelligent Transportation System (ITS)Jonathan D'Cruz
 
Darden School of Business Tesla Strategic Analysis
Darden School of Business   Tesla Strategic AnalysisDarden School of Business   Tesla Strategic Analysis
Darden School of Business Tesla Strategic AnalysisJosé Ángel Álvarez Fuente
 
Vision plan spur 11.30 presentation - hires
Vision plan   spur 11.30 presentation - hiresVision plan   spur 11.30 presentation - hires
Vision plan spur 11.30 presentation - hiresAdina Levin
 

Destacado (20)

Sustainability Framework - Self Assessment Tool
Sustainability Framework - Self Assessment ToolSustainability Framework - Self Assessment Tool
Sustainability Framework - Self Assessment Tool
 
2015 MATC Scholars Program: Elaine Armster
2015 MATC Scholars Program: Elaine Armster2015 MATC Scholars Program: Elaine Armster
2015 MATC Scholars Program: Elaine Armster
 
Digital Ethics : Helping your brain to make decisions online
Digital Ethics : Helping your brain to make decisions online Digital Ethics : Helping your brain to make decisions online
Digital Ethics : Helping your brain to make decisions online
 
Drive Oregon Event: Connected Cars: The Future of Transportation
Drive Oregon Event: Connected Cars: The Future of TransportationDrive Oregon Event: Connected Cars: The Future of Transportation
Drive Oregon Event: Connected Cars: The Future of Transportation
 
drone transportation and its future
drone transportation and its futuredrone transportation and its future
drone transportation and its future
 
Perspectives on the Future of Transportation and Sustainability: The Importa...
Perspectives on the Future of Transportation and Sustainability:  The Importa...Perspectives on the Future of Transportation and Sustainability:  The Importa...
Perspectives on the Future of Transportation and Sustainability: The Importa...
 
Freight transportation in the future - Some indications
Freight transportation in the future - Some indicationsFreight transportation in the future - Some indications
Freight transportation in the future - Some indications
 
Driving Change
Driving ChangeDriving Change
Driving Change
 
Transportation of the future
Transportation of the future Transportation of the future
Transportation of the future
 
Future Of Transportation Poll Summary (032910)
Future Of Transportation Poll Summary (032910)Future Of Transportation Poll Summary (032910)
Future Of Transportation Poll Summary (032910)
 
The future of transportation briony haecten
The future of transportation  briony haectenThe future of transportation  briony haecten
The future of transportation briony haecten
 
Hyperloop - The future of Transportation
Hyperloop - The future of TransportationHyperloop - The future of Transportation
Hyperloop - The future of Transportation
 
Air Car – The Future Of Transportation
Air Car – The Future Of TransportationAir Car – The Future Of Transportation
Air Car – The Future Of Transportation
 
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
VGEF 2015: The Future of Transportation (JB Straubel, CTO, Tesla Motors Inc)
 
Intelligent Transportation System
Intelligent Transportation SystemIntelligent Transportation System
Intelligent Transportation System
 
Intelligent Transportation System (ITS)
Intelligent Transportation System (ITS)Intelligent Transportation System (ITS)
Intelligent Transportation System (ITS)
 
Darden School of Business Tesla Strategic Analysis
Darden School of Business   Tesla Strategic AnalysisDarden School of Business   Tesla Strategic Analysis
Darden School of Business Tesla Strategic Analysis
 
Vision plan spur 11.30 presentation - hires
Vision plan   spur 11.30 presentation - hiresVision plan   spur 11.30 presentation - hires
Vision plan spur 11.30 presentation - hires
 
mpo fiscal priorities committee - ptp then and now
mpo fiscal priorities committee - ptp then and nowmpo fiscal priorities committee - ptp then and now
mpo fiscal priorities committee - ptp then and now
 
mpo fiscal priorities committee - building the future transportation system p...
mpo fiscal priorities committee - building the future transportation system p...mpo fiscal priorities committee - building the future transportation system p...
mpo fiscal priorities committee - building the future transportation system p...
 

Similar a Seguridad informática

Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.pptMarlon Arana
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 

Similar a Seguridad informática (20)

Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Ymm presentacion.ppt
Ymm presentacion.pptYmm presentacion.ppt
Ymm presentacion.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Atques de red
Atques de redAtques de red
Atques de red
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...Valentinaascanio1
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorjaiberarias1
 
unidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfunidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfedutubercocina
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfotonimaster11
 
tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdfmarlonrea6
 
Mantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMiguelManual2
 
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxJeff Villaplana
 
sistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfsistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfcondorivillcaraninic
 
Capitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxCapitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxmarcelo478881
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkemilianodominguez13
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxJenniferNatalyRomero
 

Último (11)

valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motor
 
unidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfunidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdf
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdf
 
tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdf
 
Mantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu auto
 
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
 
sistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfsistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdf
 
Capitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxCapitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptx
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptx
 

Seguridad informática

  • 1. ¿CUÁLES SON LAS AMENAZAS EXTERNAS? • Programas maliciosos: estos son programas que se dedican a perjudicar o hacer uso ilícito de los recursos del sistema. Son instalados en el ordenador abriendo una puerta a intrusos o modificando los datos. Ejemplo: Troyanos, Spyware, Adware, los Hijackers y los Keyloggers.
  • 2. • Troyanos: Virus(Malware) que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. • Spyware: Son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. • Adware: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta.
  • 3. • Los Hijackers: son programas que realizan cambios en la configuración del navegador web algunos cambian la página de inicio del navegador por páginas web de publicidad o página pornográfica • Los Keyloggers: monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
  • 4. ¿CÓMO PODEMOS DETECTAR LAS AMENAZAS EXTERNAS? • La detección de intrusiones en la seguridad informática: Examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos es necesario que el software para detección de intrusiones monitorice constantemente la red para detectar cualquier actividad sospechosa o posibles ataques. • El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer una seguridad a diferentes niveles en una solución única y fácil de gestionar.
  • 5. ¿CÓMO PUEDEN CORREGIRSE ESTAS AMENAZAS? PARA EL USUARIO:Si sospecha que está frente a un incidente de seguridad de la información, comuníquese inmediatamente con el Departamento de Seguridad Informática de la Empresa. No intente realizar ninguna otra acción que implique intentar investigar lo sucedido, recolectar pruebas o solucionar el problema ocasionado por el incidente.
  • 6. • PARA EL TÈCNICO EN INFORMÀTICA: Si las amenazas de seguridad son de intrusos, básicamente para poder corregirlos es necesario que los técnicos en informática que trabajan en la empresa avisen al administrador ya que el intruso que quiere atacar la red de la empresa no contiene toda la información de esta, aunque este administrador no puede evitar todo el ataque en su mayoría pero logra prevenir gran parte del daño