Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ASIGNATURA:
INFORMATICA APLICADA
CATEDRATICA:
Dra. Marina Castellanos
ALUMNA:
EVELYN FABIOLA CASTELLANOS
CUENTA:
201610010395
TAREA:
TAREA MODULO 3
CUADRO COMPARATIVO TIPOS DE MECANISMO
2. Desarrollar las actividades de aprendizaje de las páginas 17, 26 y 28 del
Módulo
VULNERABILIDAD AMENAZA
Generalmente las amenazas son externas,
Es recomendable actualizar a las últimas
pero también hay amenazas internas
versiones de las aplicaciones, sistemas
como el robo de información o uso
de protección y sistemas operativos.
inadecuado de los sistemas
bibliografía correspondiente.
https://irvinzamarripa.site123.me/blog/mecanismos-preventivos-
detectivos-y-correctivos-en-la-seguridad-inform%C3%A1tica
https://www.wtwco.com/es-es/insights/2021/08/ciber-riesgo-plan-
seguridad-informa
https://prezi.com/p/579kafnwcx6n/mecanismos-correctivos-en-seguridad-
informatica/
CUADRO COMPARATIVO TIPOS DE MECANISMOS
MECANISMO DESCRIPCION ELEMENTO 1 ELEMENTO 2 ELEMENTO 3 ELEMENTO 4
Revisión de patrones de acceso: Este proceso Revisión de transacciones: Muchas Sensores Anti-DDoS, pruebas de
Son aquellos que tiene como objetivo detectar todo Bloqueo automático: Algunos sistemas
implica analizar los patrones de acceso a un veces, los ataques informáticos penetración, Check Up de detección
aquello que pueda ser una amenaza para los bienes. cuentan con mecanismos que
Mecanismos sistema para identificar cualquier actividad implican la transferencia de archivos de vulnerabilidades: Estos son
Ejemplo de estos son las personas y equipos de bloquean automáticamente el acceso a
detectivos inusual. Por ejemplo, si un usuario accede a o información. Al revisar las ejemplos de herramientas y técnicas
monitoreo, quienes pueden detectar cualquier intruso un usuario o dirección IP si detectan
una sección específica del sistema a horas transacciones realizadas en un utilizadas para detectar y contener
u anomalía en la información actividad sospechosa
inusuales, podría ser una señal de actividad sistema, se puede detectar actividad amenazas a la seguridad.
sospechosa. sospechosa.
La documentación: Es importante
.Análisis de solución: Una vez que se Asignar y catalogar los problemas: En
haber dejado rastro y un reporte de
Análisis del problema: Como su nombre lo analice el problema, tendremos que este paso, se identifica cuál ha sido el
qué es lo que pasó y la solución que
Mecanismos Se encargan de reparar los errores cometidos o daños indica, se tendrá la tarea de analizar y buscar las soluciones y las problema y se clasifica de acuerdo si
está apto para así presentar un reporte
correctivos causados una vez una vez que se a cometido un especular qué fue lo que se realizó y qué repercusiones que traiga consigo el ha sido un Ransomware, un ataque
o informe en donde se evidencian las
ataque, o en otras palabras, modifican el estado del impacto tuvo. ejecutar la solución y a raíz de eso DDoS, un Phishing, Spam, robo de
debilidades del sistema cómo se
sistema de modo que vuelva a su estado del sistema de empezar los diferentes mecanismos identidad, pérdida de información
pueden
modo que vuelva a su estado original y adecuado de seguridad. entre otras cosas.