SlideShare una empresa de Scribd logo
1 de 8
anteproyecto
Planteamiento  del problema ¿Cómo se puede aumentar la seguridad en una red? El investigador da algunos Consejos para aumentar la seguridad en una red LAN
Objetivos General:     Conocer algunas amenazas que afectan la seguridad de una red.      Específicos:      Analizar algunas herramientas de Hacking      Analizar las soluciones para las amenazas de seguridad en      la red      Aconsejar las personas sobre seguridad en internet
Alcance El investigador Llevara esta investigación a la práctica en una red LAN y pondrá en uso los pasos y consejos que se han dado pera solucionar algunos problemas en la red y este verificara si se pueden aplicar en una red LAN
Limites Los limites de esta investigación son de tipo temporal porque hay muchas formas a amenazas a una red y no cuento con el tiempo suficiente para investigar la mayoría de amenazas.
Descripción del problema Firewall de software Firewall de hardware Intrusos                   Correo basura         soluciones  Spyware Claves en internet
Elementos Los elementos para esta investigación son:     Viabilidad de la investigación: revisar los resultados de la investigación.     Red LAN con acceso a internet: para realizar la aplicación del contenido .     Aplicaciones tales comó anti spam, antispyware dialers, firewall spam.
Formulación  Me he dado cuenta que en las redes LAN hay mucha inseguridad por las personas inescrupulosas que quieren ingresar a otro ordenador para extraer información o simplemente quieren atacarlo sin ser autorizados por esa razón el investigador fija algunas herramientas de hacking luego las respectivas soluciones y por ultimo algunos consejos para tener mayor seguridad al momento de ingresar a una red LAN y así poder resolver en cierta parte cual es ¿Cómo aumentar la seguridad en las redes

Más contenido relacionado

La actualidad más candente

Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadGinaCruz25
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3llanog86
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Presentación 22
Presentación 22Presentación 22
Presentación 22aleixofr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Netiquetas
NetiquetasNetiquetas
Netiquetascobat 06
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informaticaromiydiaz
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redSofiaLemus3
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.DanielMacias94
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 

La actualidad más candente (19)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Virus
VirusVirus
Virus
 
.Propuesta De Solución
.Propuesta De Solución.Propuesta De Solución
.Propuesta De Solución
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Actividad extra 1 ter
Actividad extra 1 terActividad extra 1 ter
Actividad extra 1 ter
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Virus y antivirus alfredo caro
Virus y antivirus alfredo caroVirus y antivirus alfredo caro
Virus y antivirus alfredo caro
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 

Destacado

Presentacion Anteproyecto Ley e Economía Sostenible. 27-11-09
Presentacion Anteproyecto Ley  e Economía Sostenible. 27-11-09Presentacion Anteproyecto Ley  e Economía Sostenible. 27-11-09
Presentacion Anteproyecto Ley e Economía Sostenible. 27-11-09A LEADERSHIP FOUNDATION
 
Anteproyecto Ley evaluación ambiental
Anteproyecto Ley evaluación ambientalAnteproyecto Ley evaluación ambiental
Anteproyecto Ley evaluación ambientaliAgua .es
 
Proyecto de la bomba de agua
Proyecto de la bomba de aguaProyecto de la bomba de agua
Proyecto de la bomba de aguaAndrey Trujillo
 
Anteproyecto bomba de agua
Anteproyecto bomba de aguaAnteproyecto bomba de agua
Anteproyecto bomba de aguaAngelica Bq
 
Principio De Legalidad Sanciones Administrativas Ambientales
Principio De Legalidad Sanciones Administrativas AmbientalesPrincipio De Legalidad Sanciones Administrativas Ambientales
Principio De Legalidad Sanciones Administrativas Ambientaleseconomista_2010
 
Presentación de anteproyecto tesis
Presentación de anteproyecto tesisPresentación de anteproyecto tesis
Presentación de anteproyecto tesisHéctor Márquez
 
Anteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De SeguridadAnteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De SeguridadDecimo Sistemas
 
Presentacion en borrador
Presentacion en borradorPresentacion en borrador
Presentacion en borradorLaura Alarcon
 
Anteproyecto de tesis
Anteproyecto de tesisAnteproyecto de tesis
Anteproyecto de tesismartavg10
 
Proyecto De Reciclaje
Proyecto De ReciclajeProyecto De Reciclaje
Proyecto De Reciclajeleofabiola
 
S.03 Arquitectura y Clima. Metodología Bioclimática.
S.03 Arquitectura y Clima. Metodología Bioclimática.S.03 Arquitectura y Clima. Metodología Bioclimática.
S.03 Arquitectura y Clima. Metodología Bioclimática.Celia R. Gastélum
 
PROYECTO DE RECICLAJE
PROYECTO DE RECICLAJE PROYECTO DE RECICLAJE
PROYECTO DE RECICLAJE SanndyPrada
 
Presentacion ANTEPROYECTO
Presentacion ANTEPROYECTOPresentacion ANTEPROYECTO
Presentacion ANTEPROYECTOgrupo90
 
Contabilidad BáSica
Contabilidad BáSicaContabilidad BáSica
Contabilidad BáSicarachela78
 
Anteproyecto biodiversidad de flora
Anteproyecto biodiversidad de floraAnteproyecto biodiversidad de flora
Anteproyecto biodiversidad de florasara2707
 

Destacado (20)

Presentacion Anteproyecto Ley e Economía Sostenible. 27-11-09
Presentacion Anteproyecto Ley  e Economía Sostenible. 27-11-09Presentacion Anteproyecto Ley  e Economía Sostenible. 27-11-09
Presentacion Anteproyecto Ley e Economía Sostenible. 27-11-09
 
Anteproyecto Ley evaluación ambiental
Anteproyecto Ley evaluación ambientalAnteproyecto Ley evaluación ambiental
Anteproyecto Ley evaluación ambiental
 
Proyecto de la bomba de agua
Proyecto de la bomba de aguaProyecto de la bomba de agua
Proyecto de la bomba de agua
 
Anteproyecto bomba de agua
Anteproyecto bomba de aguaAnteproyecto bomba de agua
Anteproyecto bomba de agua
 
Principio De Legalidad Sanciones Administrativas Ambientales
Principio De Legalidad Sanciones Administrativas AmbientalesPrincipio De Legalidad Sanciones Administrativas Ambientales
Principio De Legalidad Sanciones Administrativas Ambientales
 
ANTEPROYECTO
ANTEPROYECTOANTEPROYECTO
ANTEPROYECTO
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Resumen anteproyecto
Resumen anteproyectoResumen anteproyecto
Resumen anteproyecto
 
Anteproyecto 5
Anteproyecto 5Anteproyecto 5
Anteproyecto 5
 
Presentación de anteproyecto tesis
Presentación de anteproyecto tesisPresentación de anteproyecto tesis
Presentación de anteproyecto tesis
 
Anteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De SeguridadAnteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
 
Presentacion en borrador
Presentacion en borradorPresentacion en borrador
Presentacion en borrador
 
Anteproyecto de tesis
Anteproyecto de tesisAnteproyecto de tesis
Anteproyecto de tesis
 
Proyecto De Reciclaje
Proyecto De ReciclajeProyecto De Reciclaje
Proyecto De Reciclaje
 
S.03 Arquitectura y Clima. Metodología Bioclimática.
S.03 Arquitectura y Clima. Metodología Bioclimática.S.03 Arquitectura y Clima. Metodología Bioclimática.
S.03 Arquitectura y Clima. Metodología Bioclimática.
 
PROYECTO DE RECICLAJE
PROYECTO DE RECICLAJE PROYECTO DE RECICLAJE
PROYECTO DE RECICLAJE
 
Proceso de un anteproyecto
Proceso de un anteproyectoProceso de un anteproyecto
Proceso de un anteproyecto
 
Presentacion ANTEPROYECTO
Presentacion ANTEPROYECTOPresentacion ANTEPROYECTO
Presentacion ANTEPROYECTO
 
Contabilidad BáSica
Contabilidad BáSicaContabilidad BáSica
Contabilidad BáSica
 
Anteproyecto biodiversidad de flora
Anteproyecto biodiversidad de floraAnteproyecto biodiversidad de flora
Anteproyecto biodiversidad de flora
 

Similar a Anteproyecto

Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxfernandojh
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAdrian Parras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 

Similar a Anteproyecto (20)

Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 

Más de Dilson Kowalski

Más de Dilson Kowalski (9)

kodokai 2010
kodokai 2010kodokai 2010
kodokai 2010
 
selección 2010 karate zipaquirá
selección 2010 karate zipaquiráselección 2010 karate zipaquirá
selección 2010 karate zipaquirá
 
PROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓNPROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓN
 
Propuestsa De Solución
Propuestsa De SoluciónPropuestsa De Solución
Propuestsa De Solución
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Marco De Titulación
Marco De TitulaciónMarco De Titulación
Marco De Titulación
 
Marco Teórico
Marco TeóricoMarco Teórico
Marco Teórico
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
MArco de contexto a exponer
MArco de contexto a exponerMArco de contexto a exponer
MArco de contexto a exponer
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Anteproyecto

  • 2. Planteamiento del problema ¿Cómo se puede aumentar la seguridad en una red? El investigador da algunos Consejos para aumentar la seguridad en una red LAN
  • 3. Objetivos General: Conocer algunas amenazas que afectan la seguridad de una red. Específicos: Analizar algunas herramientas de Hacking Analizar las soluciones para las amenazas de seguridad en la red Aconsejar las personas sobre seguridad en internet
  • 4. Alcance El investigador Llevara esta investigación a la práctica en una red LAN y pondrá en uso los pasos y consejos que se han dado pera solucionar algunos problemas en la red y este verificara si se pueden aplicar en una red LAN
  • 5. Limites Los limites de esta investigación son de tipo temporal porque hay muchas formas a amenazas a una red y no cuento con el tiempo suficiente para investigar la mayoría de amenazas.
  • 6. Descripción del problema Firewall de software Firewall de hardware Intrusos Correo basura soluciones Spyware Claves en internet
  • 7. Elementos Los elementos para esta investigación son: Viabilidad de la investigación: revisar los resultados de la investigación. Red LAN con acceso a internet: para realizar la aplicación del contenido . Aplicaciones tales comó anti spam, antispyware dialers, firewall spam.
  • 8. Formulación Me he dado cuenta que en las redes LAN hay mucha inseguridad por las personas inescrupulosas que quieren ingresar a otro ordenador para extraer información o simplemente quieren atacarlo sin ser autorizados por esa razón el investigador fija algunas herramientas de hacking luego las respectivas soluciones y por ultimo algunos consejos para tener mayor seguridad al momento de ingresar a una red LAN y así poder resolver en cierta parte cual es ¿Cómo aumentar la seguridad en las redes