SlideShare una empresa de Scribd logo
1 de 13
Seguridad de redes   ,[object Object],[object Object],[object Object]
Introducción  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Seguridad de redes   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Causas de la inseguridad   ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica.  El ejemplo más común es  SSL  ( S ecure  S ockets  L ayer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es  PGP  que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado  SET  que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito,   que proporciona seguridad en la conexión de Internet a un nivel más bajo.
PROTOCOLO DE SEGURIDAD  Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles en general  TIPOS DE PROTOCOLOS  Protocolo IP SEC es uno de los mas empleados es un grupo de extensiones de la familia de protocolo IP pensado en encapsulación de enrutamiento genérico
 
[object Object]
La seguridad de redes se debe establecer para proteger nuestra información que nuestras computadoras tengan archivos importantes y mas que nada nuestra privacidad cuidar que no jaqueen nuestros programas etc.

Más contenido relacionado

La actualidad más candente

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasLeonardo Björk Castañeda
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 

La actualidad más candente (19)

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Evidencias unidad 4
Evidencias unidad 4Evidencias unidad 4
Evidencias unidad 4
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Mecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemasMecanismos de seguridad de prevencion de los sistemas
Mecanismos de seguridad de prevencion de los sistemas
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Sgsi
SgsiSgsi
Sgsi
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 

Destacado

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridadTensor
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 

Destacado (6)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Niveles de seguridad
Niveles de seguridadNiveles de seguridad
Niveles de seguridad
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 

Similar a Seguridad de redes

SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASEFYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASEFYUNMO
 
Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redesjennifer96
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 

Similar a Seguridad de redes (20)

SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASEFYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
 
Qué es la seguridad de redes
Qué es la seguridad de redesQué es la seguridad de redes
Qué es la seguridad de redes
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Septima U
Septima USeptima U
Septima U
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción
IntroducciónIntroducción
Introducción
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Seguridad de redes

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y actividades programadas que cumplen con un objetivo especifico y que usan esquemas de seguridad criptográfica. El ejemplo más común es SSL ( S ecure S ockets L ayer) que vemos integrado en el Browser de Netscape y hace su aparición cuando el candado de la barra de herramientas se cierra y también sí la dirección de Internet cambia de http a https, otro ejemplo es PGP que es un protocolo libre ampliamente usado de intercambio de correo electrónico seguro, uno más es el conocido y muy publicitado SET que es un protocolo que permite dar seguridad en las transacciones por Internet usando tarjeta de crédito, que proporciona seguridad en la conexión de Internet a un nivel más bajo.
  • 10. PROTOCOLO DE SEGURIDAD Un protocolo de seguridad define las reglas que gobiernan estas comunicaciones diseñas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles en general TIPOS DE PROTOCOLOS Protocolo IP SEC es uno de los mas empleados es un grupo de extensiones de la familia de protocolo IP pensado en encapsulación de enrutamiento genérico
  • 11.  
  • 12.
  • 13. La seguridad de redes se debe establecer para proteger nuestra información que nuestras computadoras tengan archivos importantes y mas que nada nuestra privacidad cuidar que no jaqueen nuestros programas etc.