SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
Seguridad de redes
Hecho por: Jenifer Procel
¿Qué es la seguridad de redes?
nivel de
seguridad
garantiza
funcionamiento
de todas las
máquinas
sea óptimo
Derechos de la seguridad de redes
Estopuedeincluir:
evitar que personas no
autorizadas intervengan en el
sistema con fines malignos
evitar que los usuarios realicen
operaciones involuntarias que
puedan dañar el sistema
asegurar los datos mediante la
previsión de fallas
garantizar que no se
interrumpan los servicios
Exigencias en seguridad de redes:
Disponibilidad:
Requiere que los recursos de un computador estén disponibles a los entes
autorizados
Integridad:
Requiere de los recursos de un computador sean modificados solamente por entes
autorizados
Secreto:
Requiere que la información en computador sea accesible para lectura solo a los
entes autorizados
Categorías de agresión:
Interrupción
Intercepción
Modificación
Fabricación
•Un recurso del sistema se
destruye o no llega a estar
disponible o se inutiliza
•un ente no autorizado consigue
acceder a un recurso. Esto es
una agresión a la
confidencialidad
•un ente no autorizado no
solamente gana acceso si no
que deteriora el recurso
•una parte no autorizado inserta
objetos falsos en el sistema.
Esta es una agresión a la
autenticidad.
El objetivo de los atacantes
Los atacantes
("piratas" o "hackers")
pueden tener muchos
motivos:
el deseo de obtener
dinero (por ejemplo,
violando el sistema de
un banco)
la reputación
(impresionar a sus
amigos)
el deseo de hacer
daño (destruir datos,
hacer que un sistema
no funcione)
la atracción hacia lo
prohibido
¿Cómo es posible protegerse?
manténganse
informado
conozca su sistema
operativo
limite el acceso a la
red (firewall)
limite el número de
puntos de entrada
(puertos)
defina una política de
seguridad interna
(contraseñas,
activación de
archivos ejecutables)
haga uso de
utilidades de
seguridad (registro)

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
rootkit
rootkitrootkit
rootkit
 
Sairitha
SairithaSairitha
Sairitha
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Software
SoftwareSoftware
Software
 
Tpn3
Tpn3Tpn3
Tpn3
 
Seguridad Y Privacidad
Seguridad Y PrivacidadSeguridad Y Privacidad
Seguridad Y Privacidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ana milena
Ana milenaAna milena
Ana milena
 
Tp 3
Tp 3Tp 3
Tp 3
 
Logos
LogosLogos
Logos
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 

Andere mochten auch

Die Arbeitswelt von morgen – der Weg vom Schreibtisch zum Digital Workplace
Die Arbeitswelt von morgen –  der Weg vom Schreibtisch zum  Digital WorkplaceDie Arbeitswelt von morgen –  der Weg vom Schreibtisch zum  Digital Workplace
Die Arbeitswelt von morgen – der Weg vom Schreibtisch zum Digital WorkplaceBjörn Adam
 
Observaciones ley de aguas def
Observaciones ley de aguas defObservaciones ley de aguas def
Observaciones ley de aguas defmariangel1982
 
Tercer portafolio de evidencia
Tercer portafolio de evidenciaTercer portafolio de evidencia
Tercer portafolio de evidenciaaidamarcela
 
PLAN VIVE DIGITAL
PLAN VIVE DIGITALPLAN VIVE DIGITAL
PLAN VIVE DIGITALUNAD
 
Bullying platicas para padres de familia
Bullying platicas para padres de familiaBullying platicas para padres de familia
Bullying platicas para padres de familiaMarcelo Hernandez
 
Elements hardware
Elements hardwareElements hardware
Elements hardwareVasile Chis
 
Proyecto 1 gaby
Proyecto 1 gabyProyecto 1 gaby
Proyecto 1 gabyAndy West
 
Presentacion Delegacion de Corea Sobre Oportunidades en Paraguay
Presentacion Delegacion de Corea Sobre Oportunidades en ParaguayPresentacion Delegacion de Corea Sobre Oportunidades en Paraguay
Presentacion Delegacion de Corea Sobre Oportunidades en ParaguayGlobalPeaceFoundation
 
Listado de premiados bacchus 2014
Listado de premiados bacchus 2014Listado de premiados bacchus 2014
Listado de premiados bacchus 2014Quelujo.es
 
Goobi für alle(s).
Goobi für alle(s).Goobi für alle(s).
Goobi für alle(s).goobi_org
 
MissyDress Schweiz - Ballkleider
MissyDress Schweiz - BallkleiderMissyDress Schweiz - Ballkleider
MissyDress Schweiz - BallkleiderSophia Herz
 
Oracle Core für Einsteiger: Datenbank I/O
Oracle Core für Einsteiger: Datenbank I/OOracle Core für Einsteiger: Datenbank I/O
Oracle Core für Einsteiger: Datenbank I/OMartin Klier
 

Andere mochten auch (20)

Psicologia
PsicologiaPsicologia
Psicologia
 
Die Arbeitswelt von morgen – der Weg vom Schreibtisch zum Digital Workplace
Die Arbeitswelt von morgen –  der Weg vom Schreibtisch zum  Digital WorkplaceDie Arbeitswelt von morgen –  der Weg vom Schreibtisch zum  Digital Workplace
Die Arbeitswelt von morgen – der Weg vom Schreibtisch zum Digital Workplace
 
Observaciones ley de aguas def
Observaciones ley de aguas defObservaciones ley de aguas def
Observaciones ley de aguas def
 
Tercer portafolio de evidencia
Tercer portafolio de evidenciaTercer portafolio de evidencia
Tercer portafolio de evidencia
 
PLAN VIVE DIGITAL
PLAN VIVE DIGITALPLAN VIVE DIGITAL
PLAN VIVE DIGITAL
 
Der Fisch
Der FischDer Fisch
Der Fisch
 
5b rafael exposiciónparte2
5b rafael exposiciónparte25b rafael exposiciónparte2
5b rafael exposiciónparte2
 
Diario de camapo
Diario de camapoDiario de camapo
Diario de camapo
 
Krim
KrimKrim
Krim
 
Encuadre
EncuadreEncuadre
Encuadre
 
Bullying platicas para padres de familia
Bullying platicas para padres de familiaBullying platicas para padres de familia
Bullying platicas para padres de familia
 
Unidade Didáctica 6
Unidade Didáctica 6Unidade Didáctica 6
Unidade Didáctica 6
 
Ab pmooc intef
Ab pmooc intefAb pmooc intef
Ab pmooc intef
 
Elements hardware
Elements hardwareElements hardware
Elements hardware
 
Proyecto 1 gaby
Proyecto 1 gabyProyecto 1 gaby
Proyecto 1 gaby
 
Presentacion Delegacion de Corea Sobre Oportunidades en Paraguay
Presentacion Delegacion de Corea Sobre Oportunidades en ParaguayPresentacion Delegacion de Corea Sobre Oportunidades en Paraguay
Presentacion Delegacion de Corea Sobre Oportunidades en Paraguay
 
Listado de premiados bacchus 2014
Listado de premiados bacchus 2014Listado de premiados bacchus 2014
Listado de premiados bacchus 2014
 
Goobi für alle(s).
Goobi für alle(s).Goobi für alle(s).
Goobi für alle(s).
 
MissyDress Schweiz - Ballkleider
MissyDress Schweiz - BallkleiderMissyDress Schweiz - Ballkleider
MissyDress Schweiz - Ballkleider
 
Oracle Core für Einsteiger: Datenbank I/O
Oracle Core für Einsteiger: Datenbank I/OOracle Core für Einsteiger: Datenbank I/O
Oracle Core für Einsteiger: Datenbank I/O
 

Ähnlich wie Seguridad de redes

Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 

Ähnlich wie Seguridad de redes (20)

Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

Kürzlich hochgeladen

plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónIES Vicent Andres Estelles
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 

Kürzlich hochgeladen (20)

plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
Tema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdfTema 6.- La identidad visual corporativa y el naming.pdf
Tema 6.- La identidad visual corporativa y el naming.pdf
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
Tema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificaciónTema 4 Rocas sedimentarias, características y clasificación
Tema 4 Rocas sedimentarias, características y clasificación
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 

Seguridad de redes

  • 1. Seguridad de redes Hecho por: Jenifer Procel
  • 2. ¿Qué es la seguridad de redes? nivel de seguridad garantiza funcionamiento de todas las máquinas sea óptimo
  • 3. Derechos de la seguridad de redes Estopuedeincluir: evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios
  • 4. Exigencias en seguridad de redes: Disponibilidad: Requiere que los recursos de un computador estén disponibles a los entes autorizados Integridad: Requiere de los recursos de un computador sean modificados solamente por entes autorizados Secreto: Requiere que la información en computador sea accesible para lectura solo a los entes autorizados
  • 5. Categorías de agresión: Interrupción Intercepción Modificación Fabricación •Un recurso del sistema se destruye o no llega a estar disponible o se inutiliza •un ente no autorizado consigue acceder a un recurso. Esto es una agresión a la confidencialidad •un ente no autorizado no solamente gana acceso si no que deteriora el recurso •una parte no autorizado inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad.
  • 6. El objetivo de los atacantes Los atacantes ("piratas" o "hackers") pueden tener muchos motivos: el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputación (impresionar a sus amigos) el deseo de hacer daño (destruir datos, hacer que un sistema no funcione) la atracción hacia lo prohibido
  • 7. ¿Cómo es posible protegerse? manténganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el número de puntos de entrada (puertos) defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) haga uso de utilidades de seguridad (registro)