Want to create interactive content? It’s easy in Genially!

Get started free

Presentacion eliminacion directa de amenazas

Asly Duran

Created on November 19, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Presentación

eliminacion directa de amenazas

PRESENTADO POR: ASLY YINET DURAN ALMEYDA SHIRLEY YULIANA VELASCO VARGAS

4.HERRAMIENTAS DE MONITOREO

5.CONCLUSION

3.OBJETIVO

2.Diferencia entre Mitigación y Eliminación

1.DEFINICION

ÍNDICE

  • Este concepto se basa en distinguir y remover de forma inmediata una advertencia potencial, para evitar cualquier riesgo o consecuencia negativa .su perspectiva se basa en el procedimiento agil y efectivo para disminuir amenazas de nivel intermedio en un momento prolongado.
  • La eliminación constante ,ha sido un factor complejo donde el tiempo es un elemento de peligro y amenaza.

DEFINICION DE ELIMINACION DIRECTA DE AMENAZAS

Mitigacion:

  • Primero que todo se refiere a la prevención de medidas para disminuir la consecuencia de una amenaza,su objetivo es controlar o limitar los efectos, permitiendo que el sistema tenga un mejor funcionamiento
Eliminacion:
  • La eliminación consiste en detener las amenazas radicalmente,ya que representa un peligro o un riesgo que perjudica inmediatamente la seguridad de una organización

DIFERENCIA ENTRE MITIGACION Y ELIMINACION

  • Plantear una estrategia , la cual permita que la persona tenga una estabilidad ante las inseguridades que hay en una organización o comunidad y así mismo conocer cuál es la magnitud de sus riesgos y que pueden presentar.
soluciones:
  • proteger la seguridad de datos en una organizacion
  • prevenir consecuencias graves
  • diseñar una estrategia segura

objetivo

2.suricata

1.snort

Herramientas de proteccion para falsos positivos

herramientas de monitoreo

2.ELK STACK

1. splunk

SUPERVISADORES DE INFORMACION

2. SOPHOS

1. CROWDSTRIKE

ANTIVIRUS

2.openVAS

1.Nessus SCanner

ESCANER

  • La eliminación directa de amenazas es una táctica fundamental para proteger la integridad de un sistema o así mismo una información y sus redes,al identificar las amenazas rápidamente se puede prevenir con estas medidas.

CONCLUSION