SlideShare una empresa de Scribd logo
1 de 1
SEGURIDAD
INFORMATICA

IDS

FIREWALL

DETECTAR ACCESOS NO
AUTORIZADOS MEDIANTE REGLAS.

SISTEMA QUE INTERPONE UNAS
POLITICAS DE SEGURIDAD.

FUNCIONES

FUNCIONES

BLOQUEA EL ACCESO
NO AUTORIZADO.

PROXY

VPN

ANTIVIRUS

INTERMEDIARIO QUE PERMITE A
OTROS EQUIPOS CONECTARSE A
UNA RED.

CREA UNA FORMA MAS
SEGURA.

MONITOREA EL
TRAFICO DE RED.
ANALISIS
COMPORTAMIENTO
SOSPECHOSO.

HERRAMIENTAS SIMPLES PARA
DETECTAR Y ELIMINAR VIRUS
INFORMATICOS EN UN
ORDENADOR.

SOFTWARE CAPTURADOR
Y ANALIZADOR DE
PAQUETES.

FUNCIONES

HASE CONEXIONES
SEGURAS.

PERMITE TRABAJAR
DE FORMA ANONIMA.

MAYOR VELOCIDAD DE
RESPUESTA YA QUE ALMACENA
TODO EN UNA CACHE.

REVISA LOS DATOS.
ACEPTA LAS
COMUNICACIONES
AUTORIZADAS.

SNIFFER

PERMITE EXAMINAR
DATOS O ARCHIVOS.
ANALIZADOR
DE
PROTOCOLOS.

CIFRADO DE LA
INFORMACION.

PUEDE FALSIFICAR Y
MODIFICAR LA
INFORMACION.

Más contenido relacionado

La actualidad más candente (17)

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen tic
Examen ticExamen tic
Examen tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Sunu
SunuSunu
Sunu
 

Destacado

Mapa conceptual 2
Mapa conceptual 2Mapa conceptual 2
Mapa conceptual 2
Marijo80
 
Bases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalBases de datos relacionales mapa mental
Bases de datos relacionales mapa mental
unacl20
 
Presentación3
Presentación3Presentación3
Presentación3
Marijo80
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datos
Jorge Mengelle
 
La composición
La composiciónLa composición
La composición
regina89
 
Tema 05 Primeros Auxilios
Tema 05 Primeros AuxiliosTema 05 Primeros Auxilios
Tema 05 Primeros Auxilios
javierbblog2011
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
andresf123
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 

Destacado (20)

Mapa conceptual 2
Mapa conceptual 2Mapa conceptual 2
Mapa conceptual 2
 
Bases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalBases de datos relacionales mapa mental
Bases de datos relacionales mapa mental
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Presentación3
Presentación3Presentación3
Presentación3
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datos
 
E portifólio - mapa mental
E portifólio - mapa mentalE portifólio - mapa mental
E portifólio - mapa mental
 
Mapa mental seguridad
Mapa mental seguridadMapa mental seguridad
Mapa mental seguridad
 
La composición
La composiciónLa composición
La composición
 
Lineas 0
Lineas 0Lineas 0
Lineas 0
 
Tema 05 Primeros Auxilios
Tema 05 Primeros AuxiliosTema 05 Primeros Auxilios
Tema 05 Primeros Auxilios
 
Mapa conceptual del uso del osciloscopio
Mapa conceptual del uso del osciloscopioMapa conceptual del uso del osciloscopio
Mapa conceptual del uso del osciloscopio
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
 
Extintores
ExtintoresExtintores
Extintores
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa mental defenza
Mapa mental defenzaMapa mental defenza
Mapa mental defenza
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Composición punto, línea y plano
Composición   punto, línea y planoComposición   punto, línea y plano
Composición punto, línea y plano
 

Similar a Mapa mental

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
4eimi
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
lozanolejarreta
 

Similar a Mapa mental (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
DMZ VPN PSEC-Equipo5.pptx
DMZ VPN PSEC-Equipo5.pptxDMZ VPN PSEC-Equipo5.pptx
DMZ VPN PSEC-Equipo5.pptx
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Antonella
AntonellaAntonella
Antonella
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Más de Jorge Humberto Donato Monreal (11)

polimorfismo
polimorfismopolimorfismo
polimorfismo
 
Trabajofinal plan de_comunicacion
Trabajofinal plan de_comunicacionTrabajofinal plan de_comunicacion
Trabajofinal plan de_comunicacion
 
Transacciones
Transacciones Transacciones
Transacciones
 
Trabajo final unidad_i
Trabajo final unidad_iTrabajo final unidad_i
Trabajo final unidad_i
 
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
 
Plantilla trabajo final rosario jorge
Plantilla trabajo final rosario jorgePlantilla trabajo final rosario jorge
Plantilla trabajo final rosario jorge
 
Plantilla trabajo final_LIZ Y MARICHUY
Plantilla trabajo final_LIZ Y MARICHUYPlantilla trabajo final_LIZ Y MARICHUY
Plantilla trabajo final_LIZ Y MARICHUY
 
Mapa conceptual calidad
Mapa conceptual calidadMapa conceptual calidad
Mapa conceptual calidad
 
Manual de conexion
Manual de conexionManual de conexion
Manual de conexion
 
Paradigmas
ParadigmasParadigmas
Paradigmas
 
Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.
 

Último

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Mapa mental

  • 1. SEGURIDAD INFORMATICA IDS FIREWALL DETECTAR ACCESOS NO AUTORIZADOS MEDIANTE REGLAS. SISTEMA QUE INTERPONE UNAS POLITICAS DE SEGURIDAD. FUNCIONES FUNCIONES BLOQUEA EL ACCESO NO AUTORIZADO. PROXY VPN ANTIVIRUS INTERMEDIARIO QUE PERMITE A OTROS EQUIPOS CONECTARSE A UNA RED. CREA UNA FORMA MAS SEGURA. MONITOREA EL TRAFICO DE RED. ANALISIS COMPORTAMIENTO SOSPECHOSO. HERRAMIENTAS SIMPLES PARA DETECTAR Y ELIMINAR VIRUS INFORMATICOS EN UN ORDENADOR. SOFTWARE CAPTURADOR Y ANALIZADOR DE PAQUETES. FUNCIONES HASE CONEXIONES SEGURAS. PERMITE TRABAJAR DE FORMA ANONIMA. MAYOR VELOCIDAD DE RESPUESTA YA QUE ALMACENA TODO EN UNA CACHE. REVISA LOS DATOS. ACEPTA LAS COMUNICACIONES AUTORIZADAS. SNIFFER PERMITE EXAMINAR DATOS O ARCHIVOS. ANALIZADOR DE PROTOCOLOS. CIFRADO DE LA INFORMACION. PUEDE FALSIFICAR Y MODIFICAR LA INFORMACION.