SlideShare ist ein Scribd-Unternehmen logo
1 von 6
SEGURIDAD
DE REDES
Lenin Ramos
¿Qué es la seguridad de redes?
• La seguridad de redes es un nivel de seguridad que garantiza
que el funcionamiento de todas las máquinas de una red sea
óptimo y que todos los usuarios de estas máquinas posean los
derechos que les han sido concedidos:
Evitar que
personas no
autorizadas
intervengan en
el sistema con
fines malignos
Evitar que los
usuarios realicen
operaciones
involuntarias
que puedan
dañar el sistema
Asegurar los
datos mediante
la previsión de
fallas
Garantizar que
no se
interrumpan los
servicios
Las causas de inseguridad
la falta de conocimiento
del usuario acerca de las
funciones del sistema,
algunas de las cuales
pueden ser dañinas para
el sistema
Estado de
inseguridad
activo Cuando el administrador
de un sistema no está
familiarizado con los
mecanismos de seguridad
presentes en el sistema.
Estado
pasivo de
inseguridad
El objetivo de los atacantes
La atracción hacia
lo prohibido
El deseo de
obtener dinero
(por ejemplo,
violando el sistema
de un banco)
La reputación
(impresionar a sus
amigos)
El deseo de hacer
daño (destruir
datos, hacer que
un sistema no
funcione)
Los atacantes (también denominados "piratas" o "hackers") pueden
tener muchos motivos:
¿Cómo es posible
protegerse?
Manténganse
informado
Conozca su sistema
operativo
Limitar el acceso a la
red (firewall)
Limitar el número de
puntos de entrada
(puertos)
Definir una política
de seguridad interna
(contraseñas,
activación de
archivos ejecutables)
Haga uso de
utilidades de
seguridad (registro)
Recomendaciones para no ser hackeeado.
Un Buen Consejo Para Evitar Que Te Hackeen, es No y NO escribir número de tarjetas ni contraseñas
por correo, chat o redes sociales, pues podrían ser fácilmente obtenidos por terceros.
Nunca instalar programas de dudosa procedencia porque pueden tener software corrupto o virus.
Es muy importante mantener siempre actualizado el antivirus y hacer análisis periódicos, pero además
tener una segunda opinión por medio de herramientas de análisis y eliminación de virus y programas
espías.
Muy recomendable es siempre tener activo el cortafuegos para que evite el ingreso de programas
sospechosos o evitar que salgan datos sin nuestro permiso.
Además ten tu sistema operativo siempre actualizado, por ejemplo, el más usado que es Windows, cada
segundo Marte de cada mes, publica actualizaciones que son parches para corregir
las Vulnerabilidades que ya los hacker han detectado en dicho sistema operativo.
Siempre utilizar contraseñas largas, alfanuméricas y que contengan mayúsculas y minúsculas; ya que
existen programas que obtienen las contraseñas débiles.
No siempre hay que revelar datos como nombre completo, número de documento, direcciones o
teléfonos en las cuentas de correo o redes sociales. Con el nombre no es que haya muchos problemas y si
los hay, pero correo, números telefónicos y otros datos, es bueno que no sean públicos.
Nunca hacer click en páginas que digan que se ha ganado algo. En la mayoría de los casos es un engaño,
no caiga en esta trampa de los cibercriminales.

Weitere ähnliche Inhalte

Was ist angesagt? (14)

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
Carvari11
Carvari11Carvari11
Carvari11
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Troyanos
TroyanosTroyanos
Troyanos
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Sairitha
SairithaSairitha
Sairitha
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Andere mochten auch

Vanesa .tkm.
Vanesa .tkm.Vanesa .tkm.
Vanesa .tkm.
vivitagc
 
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
Carlos Eduardo Coneo Florez
 
Conférence sur le crowdfunding nathalie courville
Conférence sur le crowdfunding nathalie courvilleConférence sur le crowdfunding nathalie courville
Conférence sur le crowdfunding nathalie courville
Nathalie Courville
 
Coaching en las empresas power point
Coaching en las empresas power pointCoaching en las empresas power point
Coaching en las empresas power point
amazotru
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
kami_9803
 
Creatividad acción y servicio
Creatividad acción y servicioCreatividad acción y servicio
Creatividad acción y servicio
Javie_ro
 

Andere mochten auch (20)

acero
aceroacero
acero
 
Caso enron
Caso enronCaso enron
Caso enron
 
Vanesa .tkm.
Vanesa .tkm.Vanesa .tkm.
Vanesa .tkm.
 
Windows 10 ¿Nuevo o 8.1 Mejorado?
Windows 10 ¿Nuevo o 8.1 Mejorado?Windows 10 ¿Nuevo o 8.1 Mejorado?
Windows 10 ¿Nuevo o 8.1 Mejorado?
 
Conférence de presse PlanBookTicket - 23 septembre 2015
Conférence de presse PlanBookTicket - 23 septembre 2015Conférence de presse PlanBookTicket - 23 septembre 2015
Conférence de presse PlanBookTicket - 23 septembre 2015
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Grenoble
GrenobleGrenoble
Grenoble
 
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
 
Machine professionnelle de pressing et nettoyage
Machine professionnelle de pressing et nettoyageMachine professionnelle de pressing et nettoyage
Machine professionnelle de pressing et nettoyage
 
Catalogue Doux 2013
Catalogue Doux 2013Catalogue Doux 2013
Catalogue Doux 2013
 
Conférence sur le crowdfunding nathalie courville
Conférence sur le crowdfunding nathalie courvilleConférence sur le crowdfunding nathalie courville
Conférence sur le crowdfunding nathalie courville
 
Coaching en las empresas power point
Coaching en las empresas power pointCoaching en las empresas power point
Coaching en las empresas power point
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Computraining
ComputrainingComputraining
Computraining
 
Presentación02
Presentación02Presentación02
Presentación02
 
Creatividad acción y servicio
Creatividad acción y servicioCreatividad acción y servicio
Creatividad acción y servicio
 
Parque Industrial Vergel
Parque Industrial VergelParque Industrial Vergel
Parque Industrial Vergel
 
Capacitación línea de cuidado personal
Capacitación línea de cuidado personalCapacitación línea de cuidado personal
Capacitación línea de cuidado personal
 
Sonnerie pour téléphone portable Android & smartphones
Sonnerie pour téléphone portable Android & smartphonesSonnerie pour téléphone portable Android & smartphones
Sonnerie pour téléphone portable Android & smartphones
 
Mujeres citas exposición
Mujeres citas exposiciónMujeres citas exposición
Mujeres citas exposición
 

Ähnlich wie Seguridad de redes

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
rex20111
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
DiannLuz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Beatriz Moura
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
ackroes
 

Ähnlich wie Seguridad de redes (20)

Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Seguridad de redes

  • 2. ¿Qué es la seguridad de redes? • La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Evitar que personas no autorizadas intervengan en el sistema con fines malignos Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema Asegurar los datos mediante la previsión de fallas Garantizar que no se interrumpan los servicios
  • 3. Las causas de inseguridad la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema Estado de inseguridad activo Cuando el administrador de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. Estado pasivo de inseguridad
  • 4. El objetivo de los atacantes La atracción hacia lo prohibido El deseo de obtener dinero (por ejemplo, violando el sistema de un banco) La reputación (impresionar a sus amigos) El deseo de hacer daño (destruir datos, hacer que un sistema no funcione) Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:
  • 5. ¿Cómo es posible protegerse? Manténganse informado Conozca su sistema operativo Limitar el acceso a la red (firewall) Limitar el número de puntos de entrada (puertos) Definir una política de seguridad interna (contraseñas, activación de archivos ejecutables) Haga uso de utilidades de seguridad (registro)
  • 6. Recomendaciones para no ser hackeeado. Un Buen Consejo Para Evitar Que Te Hackeen, es No y NO escribir número de tarjetas ni contraseñas por correo, chat o redes sociales, pues podrían ser fácilmente obtenidos por terceros. Nunca instalar programas de dudosa procedencia porque pueden tener software corrupto o virus. Es muy importante mantener siempre actualizado el antivirus y hacer análisis periódicos, pero además tener una segunda opinión por medio de herramientas de análisis y eliminación de virus y programas espías. Muy recomendable es siempre tener activo el cortafuegos para que evite el ingreso de programas sospechosos o evitar que salgan datos sin nuestro permiso. Además ten tu sistema operativo siempre actualizado, por ejemplo, el más usado que es Windows, cada segundo Marte de cada mes, publica actualizaciones que son parches para corregir las Vulnerabilidades que ya los hacker han detectado en dicho sistema operativo. Siempre utilizar contraseñas largas, alfanuméricas y que contengan mayúsculas y minúsculas; ya que existen programas que obtienen las contraseñas débiles. No siempre hay que revelar datos como nombre completo, número de documento, direcciones o teléfonos en las cuentas de correo o redes sociales. Con el nombre no es que haya muchos problemas y si los hay, pero correo, números telefónicos y otros datos, es bueno que no sean públicos. Nunca hacer click en páginas que digan que se ha ganado algo. En la mayoría de los casos es un engaño, no caiga en esta trampa de los cibercriminales.