SlideShare ist ein Scribd-Unternehmen logo
1 von 25
GESTION DE SEGURIDAD DE LA RED Randolph Avendaño Pérez Nelson Jiménez Bolaño
Introducción   ,[object Object],[object Object]
Gestión de seguridad y gestión de red ,[object Object],[object Object]
Gestión de seguridad y gestión de red ,[object Object],[object Object],[object Object]
[object Object],Gestión de seguridad y gestión de red
[object Object],[object Object],Gestión de seguridad y gestión de red
Algunas riesgos para la seguridad de la red ,[object Object]
Algunas riesgos para la seguridad de la red ,[object Object],[object Object]
Algunas riesgos para la seguridad de la red ,[object Object],[object Object]
Ataques de negación de servicio (Denial of Service)
Algunas riesgos para la seguridad de la red ,[object Object],[object Object]
Aspiración de paquetes en la red  (Packet Sniffing) ,[object Object]
Algunas riesgos para la seguridad de la red ,[object Object],[object Object]
Ataque por suplantación de IP ( IP Spoofing ) ,[object Object]
Ataque por suplantación de IP ( IP Spoofing ) ,[object Object]
Algunas herramientas para  proteger la red   ,[object Object],[object Object]
Algunas herramientas para  proteger la red ,[object Object]
Algunas herramientas para  proteger la red
Algunas herramientas para  proteger la red ,[object Object],[object Object]
Sistemas de detección de intrusiones ,[object Object]
Sugerencias para complementar la gestión de seguridad en la red   ,[object Object]
Sugerencias para complementar  la gestión de seguridad en la red ,[object Object],[object Object],[object Object]
Sugerencias para complementar  la gestión de seguridad en la red ,[object Object],[object Object],[object Object]
Sugerencias para complementar  la gestión de seguridad en la red ,[object Object],[object Object]
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosLauris R Severino
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016luisantonio222
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de softwareMarta Silvia Tabares
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de softwarejhonatanalex
 

Was ist angesagt? (20)

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
modelo TMN
modelo TMNmodelo TMN
modelo TMN
 
Cidr
CidrCidr
Cidr
 
Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016Protocolos wan tema4_ciclo_i_2016
Protocolos wan tema4_ciclo_i_2016
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Ingeniería web_Unidad 3
Ingeniería web_Unidad 3Ingeniería web_Unidad 3
Ingeniería web_Unidad 3
 
Introducción a las Redes WAN
Introducción a las Redes WANIntroducción a las Redes WAN
Introducción a las Redes WAN
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de software
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de software
 
3. modelos prescriptivos de proceso
3. modelos prescriptivos de proceso3. modelos prescriptivos de proceso
3. modelos prescriptivos de proceso
 

Andere mochten auch

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Microsoft Management Console
Microsoft Management ConsoleMicrosoft Management Console
Microsoft Management ConsoleITSON
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesBycora
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasUNIVERSIDAD SANTA MARIA
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónDianix Sann
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBREDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBESCOM
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de redPaul Solis Vera
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
REDES NEURONALES Mapas con Características Autoorganizativas Som
REDES NEURONALES Mapas   con Características Autoorganizativas  SomREDES NEURONALES Mapas   con Características Autoorganizativas  Som
REDES NEURONALES Mapas con Características Autoorganizativas SomESCOM
 

Andere mochten auch (20)

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Microsoft Management Console
Microsoft Management ConsoleMicrosoft Management Console
Microsoft Management Console
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes sociales
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadas
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Direccionamiento estrategico
Direccionamiento estrategicoDireccionamiento estrategico
Direccionamiento estrategico
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBREDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
REDES NEURONALES Mapas con Características Autoorganizativas Som
REDES NEURONALES Mapas   con Características Autoorganizativas  SomREDES NEURONALES Mapas   con Características Autoorganizativas  Som
REDES NEURONALES Mapas con Características Autoorganizativas Som
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 

Ähnlich wie Gestion De Seguridad De La Red

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdfFelipeTello6
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Pp.t
Pp.tPp.t
Pp.tMDN
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 

Ähnlich wie Gestion De Seguridad De La Red (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
S eguridad
S eguridadS eguridad
S eguridad
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Seguridad
SeguridadSeguridad
Seguridad
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Pp.t
Pp.tPp.t
Pp.t
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 

Gestion De Seguridad De La Red