SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Seguridad de redes   ,[object Object],[object Object],[object Object]
Introducción  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Seguridad de redes   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Causas de la inseguridad   ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica.  El ejemplo más común es  SSL  ( S ecure  S ockets  L ayer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es  PGP  que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado  SET  que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito,   que proporciona seguridad en la conexión de Internet a un nivel más bajo.
PROTOCOLO DE SEGURIDAD  Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles en general  TIPOS DE PROTOCOLOS  Protocolo IP SEC es uno de los mas empleados es un grupo de extensiones de la familia de protocolo IP pensado en encapsulación de enrutamiento genérico
 
[object Object]
La seguridad de redes se debe establecer para proteger nuestra información que nuestras computadoras tengan archivos importantes y mas que nada nuestra privacidad cuidar que no jaqueen nuestros programas etc.
Becerra Hernández Ana Jael Alcántara Vázquez Alejandra Santiago  Zarate Diana Karen Grupo:6-D/E

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLuis Lopez
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasLeonardo Björk Castañeda
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryanbryanmanuel
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES mauricio12309
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosConcreto 3
 

Was ist angesagt? (20)

Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Evidencias unidad 4
Evidencias unidad 4Evidencias unidad 4
Evidencias unidad 4
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemas
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 

Andere mochten auch

Facebook en la Educación
Facebook en la Educación Facebook en la Educación
Facebook en la Educación Lilax Torres
 
Paola hernandez slide
Paola hernandez slidePaola hernandez slide
Paola hernandez slidepa132
 
Anteproyecto de Ley de fundaciones
Anteproyecto de Ley de fundacionesAnteproyecto de Ley de fundaciones
Anteproyecto de Ley de fundacionesIrekia - EJGV
 
Plano de trabalho para grupo de estudo Fuxicos e Boatos em 2012
Plano de trabalho para grupo de estudo Fuxicos e Boatos em 2012Plano de trabalho para grupo de estudo Fuxicos e Boatos em 2012
Plano de trabalho para grupo de estudo Fuxicos e Boatos em 2012Tereza Carneiro
 
Dialogos www.orfeuspam.com.br
Dialogos www.orfeuspam.com.brDialogos www.orfeuspam.com.br
Dialogos www.orfeuspam.com.brLima Venancio
 
20 Aprender A Aprender Para El Aprovechamiento AcadéMico
20 Aprender A Aprender Para El Aprovechamiento AcadéMico20 Aprender A Aprender Para El Aprovechamiento AcadéMico
20 Aprender A Aprender Para El Aprovechamiento AcadéMicoNUEVA ESCUELA TECNOLÓGICA S.C.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Instructivo para evaluacion_estudiantil
Instructivo para evaluacion_estudiantilInstructivo para evaluacion_estudiantil
Instructivo para evaluacion_estudiantilYoly QC
 
Memoria práctica redes
Memoria  práctica redesMemoria  práctica redes
Memoria práctica redesJaviP54
 
Actividad 6 aspectos interesantes del sistema e informacion nacional de seg. ...
Actividad 6 aspectos interesantes del sistema e informacion nacional de seg. ...Actividad 6 aspectos interesantes del sistema e informacion nacional de seg. ...
Actividad 6 aspectos interesantes del sistema e informacion nacional de seg. ...Ocigarroa
 
Prova3 tec banc
Prova3 tec bancProva3 tec banc
Prova3 tec bancJ M
 
Leading Change teigland
Leading Change teiglandLeading Change teigland
Leading Change teiglandSSEMGM2013
 

Andere mochten auch (20)

Facebook en la Educación
Facebook en la Educación Facebook en la Educación
Facebook en la Educación
 
Analisis de datos-cualitativos_jvidales
Analisis de datos-cualitativos_jvidalesAnalisis de datos-cualitativos_jvidales
Analisis de datos-cualitativos_jvidales
 
2013_1_ciMedio_Tema10PlagioAcadémico
2013_1_ciMedio_Tema10PlagioAcadémico2013_1_ciMedio_Tema10PlagioAcadémico
2013_1_ciMedio_Tema10PlagioAcadémico
 
Paola hernandez slide
Paola hernandez slidePaola hernandez slide
Paola hernandez slide
 
Sp020 resultados segun banner 2009
Sp020 resultados segun banner 2009Sp020 resultados segun banner 2009
Sp020 resultados segun banner 2009
 
Anteproyecto de Ley de fundaciones
Anteproyecto de Ley de fundacionesAnteproyecto de Ley de fundaciones
Anteproyecto de Ley de fundaciones
 
Plano de trabalho para grupo de estudo Fuxicos e Boatos em 2012
Plano de trabalho para grupo de estudo Fuxicos e Boatos em 2012Plano de trabalho para grupo de estudo Fuxicos e Boatos em 2012
Plano de trabalho para grupo de estudo Fuxicos e Boatos em 2012
 
Dialogos www.orfeuspam.com.br
Dialogos www.orfeuspam.com.brDialogos www.orfeuspam.com.br
Dialogos www.orfeuspam.com.br
 
20 Aprender A Aprender Para El Aprovechamiento AcadéMico
20 Aprender A Aprender Para El Aprovechamiento AcadéMico20 Aprender A Aprender Para El Aprovechamiento AcadéMico
20 Aprender A Aprender Para El Aprovechamiento AcadéMico
 
Componentes del cpu
Componentes del cpuComponentes del cpu
Componentes del cpu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Apa
ApaApa
Apa
 
Instructivo para evaluacion_estudiantil
Instructivo para evaluacion_estudiantilInstructivo para evaluacion_estudiantil
Instructivo para evaluacion_estudiantil
 
CariñO Y Paciencia
CariñO Y PacienciaCariñO Y Paciencia
CariñO Y Paciencia
 
Paatic competenciaslectoras
Paatic competenciaslectorasPaatic competenciaslectoras
Paatic competenciaslectoras
 
Memoria práctica redes
Memoria  práctica redesMemoria  práctica redes
Memoria práctica redes
 
Actividad 6 aspectos interesantes del sistema e informacion nacional de seg. ...
Actividad 6 aspectos interesantes del sistema e informacion nacional de seg. ...Actividad 6 aspectos interesantes del sistema e informacion nacional de seg. ...
Actividad 6 aspectos interesantes del sistema e informacion nacional de seg. ...
 
Prova3 tec banc
Prova3 tec bancProva3 tec banc
Prova3 tec banc
 
China wind power outlook okt.2010
China wind power outlook okt.2010China wind power outlook okt.2010
China wind power outlook okt.2010
 
Leading Change teigland
Leading Change teiglandLeading Change teigland
Leading Change teigland
 

Ähnlich wie Seguridad de redes 2

SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASEFYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASEFYUNMO
 
Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redesjennifer96
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 

Ähnlich wie Seguridad de redes 2 (20)

SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASEFYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redes
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Septima U
Septima USeptima U
Septima U
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Seguridad de redes 2

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica. El ejemplo más común es SSL ( S ecure S ockets L ayer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, que proporciona seguridad en la conexión de Internet a un nivel más bajo.
  • 10. PROTOCOLO DE SEGURIDAD Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles en general TIPOS DE PROTOCOLOS Protocolo IP SEC es uno de los mas empleados es un grupo de extensiones de la familia de protocolo IP pensado en encapsulación de enrutamiento genérico
  • 11.  
  • 12.
  • 13. La seguridad de redes se debe establecer para proteger nuestra información que nuestras computadoras tengan archivos importantes y mas que nada nuestra privacidad cuidar que no jaqueen nuestros programas etc.
  • 14. Becerra Hernández Ana Jael Alcántara Vázquez Alejandra Santiago Zarate Diana Karen Grupo:6-D/E