ºÝºÝߣshows by User: LeandroPeressin / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: LeandroPeressin / Tue, 26 May 2015 15:36:21 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: LeandroPeressin Trabajo Práctico Nº 2 - Seguridad Informática https://es.slideshare.net/slideshow/power-reparado/48614728 powerreparado-150526153621-lva1-app6892
Trabajo practico N° 2 - Seguridad Informática. . Estrategia de seguridad. Es una metodología utilizada para definir directivas y controles de seguridad. . Predecir ataques/evaluar riesgos. Estas acciones están destinadas a prevenir ataques de cualquier tipo o también para calcular las distintas posibilidades de ataques. . Estrategia proactiva. Método para evitar ataques al sistema. Predecir posibles daños. Determinar vulnerabilidades. Minimizar vulnerabilidades. (Planes, directivas y controles de seguridad) Elaborar planes de contingencia. . Estrategia reactiva. Método Evaluar daños. Determinar la causa del daño. Reparar daños. Documentar y aprender. Implementar plan de contingencia. . Examinar resultados/hacer simulación. Revisar los descubrimientos establecidos en el primer paso (predicción del ataque).Tras el ataque o tras defenderse de él, revise su resultado con respecto al sistema. Para obtener los mejores resultados posibles, realice simulaciones en un entorno de prueba. . Examinar eficacia de directiva. Si hay directivas para defenderse de un ataque que se ha producido, debemos revisar y comprobar su eficacia. En caso contrario, se deben redactar para aminorar o impedir ataques futuros. . Ajustar directiva en consecuencia. Si la eficacia de la directiva no llega al estándar, hay que ajustarla en consecuencia. Las directivas deben seguir las reglas e instrucciones generales de la organización.]]>

Trabajo practico N° 2 - Seguridad Informática. . Estrategia de seguridad. Es una metodología utilizada para definir directivas y controles de seguridad. . Predecir ataques/evaluar riesgos. Estas acciones están destinadas a prevenir ataques de cualquier tipo o también para calcular las distintas posibilidades de ataques. . Estrategia proactiva. Método para evitar ataques al sistema. Predecir posibles daños. Determinar vulnerabilidades. Minimizar vulnerabilidades. (Planes, directivas y controles de seguridad) Elaborar planes de contingencia. . Estrategia reactiva. Método Evaluar daños. Determinar la causa del daño. Reparar daños. Documentar y aprender. Implementar plan de contingencia. . Examinar resultados/hacer simulación. Revisar los descubrimientos establecidos en el primer paso (predicción del ataque).Tras el ataque o tras defenderse de él, revise su resultado con respecto al sistema. Para obtener los mejores resultados posibles, realice simulaciones en un entorno de prueba. . Examinar eficacia de directiva. Si hay directivas para defenderse de un ataque que se ha producido, debemos revisar y comprobar su eficacia. En caso contrario, se deben redactar para aminorar o impedir ataques futuros. . Ajustar directiva en consecuencia. Si la eficacia de la directiva no llega al estándar, hay que ajustarla en consecuencia. Las directivas deben seguir las reglas e instrucciones generales de la organización.]]>
Tue, 26 May 2015 15:36:21 GMT https://es.slideshare.net/slideshow/power-reparado/48614728 LeandroPeressin@slideshare.net(LeandroPeressin) Trabajo Práctico Nº 2 - Seguridad Informática LeandroPeressin Trabajo practico N° 2 - Seguridad Informática. . Estrategia de seguridad. Es una metodología utilizada para definir directivas y controles de seguridad. . Predecir ataques/evaluar riesgos. Estas acciones están destinadas a prevenir ataques de cualquier tipo o también para calcular las distintas posibilidades de ataques. . Estrategia proactiva. Método para evitar ataques al sistema. Predecir posibles daños. Determinar vulnerabilidades. Minimizar vulnerabilidades. (Planes, directivas y controles de seguridad) Elaborar planes de contingencia. . Estrategia reactiva. Método Evaluar daños. Determinar la causa del daño. Reparar daños. Documentar y aprender. Implementar plan de contingencia. . Examinar resultados/hacer simulación. Revisar los descubrimientos establecidos en el primer paso (predicción del ataque).Tras el ataque o tras defenderse de él, revise su resultado con respecto al sistema. Para obtener los mejores resultados posibles, realice simulaciones en un entorno de prueba. . Examinar eficacia de directiva. Si hay directivas para defenderse de un ataque que se ha producido, debemos revisar y comprobar su eficacia. En caso contrario, se deben redactar para aminorar o impedir ataques futuros. . Ajustar directiva en consecuencia. Si la eficacia de la directiva no llega al estándar, hay que ajustarla en consecuencia. Las directivas deben seguir las reglas e instrucciones generales de la organización. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/powerreparado-150526153621-lva1-app6892-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Trabajo practico N° 2 - Seguridad Informática. . Estrategia de seguridad. Es una metodología utilizada para definir directivas y controles de seguridad. . Predecir ataques/evaluar riesgos. Estas acciones están destinadas a prevenir ataques de cualquier tipo o también para calcular las distintas posibilidades de ataques. . Estrategia proactiva. Método para evitar ataques al sistema. Predecir posibles daños. Determinar vulnerabilidades. Minimizar vulnerabilidades. (Planes, directivas y controles de seguridad) Elaborar planes de contingencia. . Estrategia reactiva. Método Evaluar daños. Determinar la causa del daño. Reparar daños. Documentar y aprender. Implementar plan de contingencia. . Examinar resultados/hacer simulación. Revisar los descubrimientos establecidos en el primer paso (predicción del ataque).Tras el ataque o tras defenderse de él, revise su resultado con respecto al sistema. Para obtener los mejores resultados posibles, realice simulaciones en un entorno de prueba. . Examinar eficacia de directiva. Si hay directivas para defenderse de un ataque que se ha producido, debemos revisar y comprobar su eficacia. En caso contrario, se deben redactar para aminorar o impedir ataques futuros. . Ajustar directiva en consecuencia. Si la eficacia de la directiva no llega al estándar, hay que ajustarla en consecuencia. Las directivas deben seguir las reglas e instrucciones generales de la organización.
from Leandro Peressin
]]>
325 1 https://cdn.slidesharecdn.com/ss_thumbnails/powerreparado-150526153621-lva1-app6892-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://public.slidesharecdn.com/v2/images/profile-picture.png