SlideShare una empresa de Scribd logo
1 de 12
Seguridad en las redes 
Juan diego bedoya Ocampo 702
indice 
 ¿Qué es? 
 ¿Qué puede incluir? 
 ¿Causas de la inseguridad? 
 Objetivo de los atacantes 
 Comportamiento de los atacantes 
 ¿Cómo me puedo proteger? 
 ¿Esto afecta a las redes sociales? 
 Protección en las redes sociales 
 Protección en las redes sociales
¿Qué es? 
 es un nivel de seguridad que garantiza que el funcionamiento de todas las 
máquinas de una red sea óptimo y que todos los usuarios de estas 
máquinas posean los derechos que les han sido concedidos.
¿Qué puede incluir? 
 evitar que personas no autorizadas intervengan en el sistema con fines 
malignos 
 evitar que los usuarios realicen operaciones involuntarias que puedan 
dañar el sistema 
 asegurar los datos mediante la previsión de fallas 
 garantizar que no se interrumpan los servicios
Causas de la inseguridad 
 Se puede clasificar en 2: 
 Un estado de inseguridad activo , es decir, la falta de conocimiento del 
usuario acerca de las funciones del sistema, algunas de las cuales pueden 
ser dañinas para el sistema. 
 Un estado de inseguridad pasivo ; es decir, cuando el administrador (o el 
usuario) de un sistema no está familiarizado con los mecanismos de 
seguridad presentes en el sistema.
Objetivo de los atacantes 
 Los atacantes ( piratas, hackers, etc ) pueden tener diversos motivos 
como: 
 la atracción hacia lo prohibido 
 el deseo de obtener dinero (por ejemplo, violando el sistema de un 
banco) 
 la reputación (impresionar a sus amigos) 
 el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
El comportamiento del atacante 
 Frecuentemente o lo que mas se busca o que busca el atacante es 
controlar para poder llevar a cabo lo que desea hacer y hay multiples 
formas de lograr su objetivo como: 
 obteniendo información que puede utilizarse en ataques 
 explotando las vulnerabilidades del sistema 
 forzando un sistema para irrumpir en él
¿Cómo te puedes proteger? 
 manténganse informado 
 conozca su sistema operativo 
 limite el acceso a la red (firewall) 
 limite el número de puntos de entrada (puertos) 
 defina una política de seguridad interna (contraseñas, activación de 
archivos ejecutables) 
 haga uso de utilidades de seguridad (registro)
¿Esto afecta a las redes sociales? 
 Esto si afecta a las redes sociales puesto que hay muchos menores usando 
estas redes y no saben como protegerse o que hacer y hay multiples 
formas de hackearlos asi que hay que saber protegerse.
Proteccion en las redes sociales 
 Sea precavido al hacer clic en vínculos 
 Compruebe qué ha publicado acerca de usted mismo 
 No confíe en que un mensaje realmente es de la persona que dice ser 
 Para evitar revelar las direcciones de correo electrónico de sus amigos, no 
permita que los servicios de redes sociales examinen su libreta de 
direcciones de correo electrónico. 
 Escriba la dirección de su sitio de redes sociales directamente en el 
explorador o use su marcador personal. 
 Sea selectivo a la hora de decidir a quién acepta como amigo en una red 
social.
Proteccion en las redes sociales 
 Elija su red social cuidadosamente 
 Dé por sentado que todo lo que pone en una red social es permanente 
 Tenga cuidado de instalar elementos adicionales en su sitio. 
 Piense dos veces antes de usar sitios de redes sociales en el trabajo. 
 Hable con sus hijos acerca de las redes sociales.
Gracias por la atencion 
 Gracias por la atención! Trata de usar estos consejos para tu uso de las 
redes

Más contenido relacionado

La actualidad más candente

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Conceptos de hacking y cracking
Conceptos de hacking y crackingConceptos de hacking y cracking
Conceptos de hacking y crackingInaBI-2
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702pdanivale
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 

La actualidad más candente (17)

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
diapositiva
diapositivadiapositiva
diapositiva
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Conceptos de hacking y cracking
Conceptos de hacking y crackingConceptos de hacking y cracking
Conceptos de hacking y cracking
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 

Destacado

Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesnatalia2810
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Las Redes Y Su Seguridad
Las Redes Y Su SeguridadLas Redes Y Su Seguridad
Las Redes Y Su Seguridadilhamrubio
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesGuapacasa
 
las redes y su seguridad
las redes y su seguridadlas redes y su seguridad
las redes y su seguridadManuel Fal
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadTorda
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 
Las redes y su seguridad
Las redes y su seguridad Las redes y su seguridad
Las redes y su seguridad eradya
 
20150930 un. 2- las redes y su seguridad - trabajo de clase
20150930  un. 2- las redes y su seguridad - trabajo de clase20150930  un. 2- las redes y su seguridad - trabajo de clase
20150930 un. 2- las redes y su seguridad - trabajo de clasesusanamontepinar
 
Estudio sobre la privacidad de los datos personales y la seguridad de la info...
Estudio sobre la privacidad de los datos personales y la seguridad de la info...Estudio sobre la privacidad de los datos personales y la seguridad de la info...
Estudio sobre la privacidad de los datos personales y la seguridad de la info...Abanlex
 

Destacado (20)

Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Las Redes Y Su Seguridad
Las Redes Y Su SeguridadLas Redes Y Su Seguridad
Las Redes Y Su Seguridad
 
La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
las redes y su seguridad
las redes y su seguridadlas redes y su seguridad
las redes y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en las redes 702
Seguridad en las redes 702Seguridad en las redes 702
Seguridad en las redes 702
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes y su seguridad
Las redes y su seguridad Las redes y su seguridad
Las redes y su seguridad
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
20150930 un. 2- las redes y su seguridad - trabajo de clase
20150930  un. 2- las redes y su seguridad - trabajo de clase20150930  un. 2- las redes y su seguridad - trabajo de clase
20150930 un. 2- las redes y su seguridad - trabajo de clase
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
Estudio sobre la privacidad de los datos personales y la seguridad de la info...
Estudio sobre la privacidad de los datos personales y la seguridad de la info...Estudio sobre la privacidad de los datos personales y la seguridad de la info...
Estudio sobre la privacidad de los datos personales y la seguridad de la info...
 

Similar a Seguridad en las redes

Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0guest3d781d
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesLeNiN RaMos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesAnny Vargas
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 

Similar a Seguridad en las redes (20)

Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 

Último

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 

Último (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 

Seguridad en las redes

  • 1. Seguridad en las redes Juan diego bedoya Ocampo 702
  • 2. indice  ¿Qué es?  ¿Qué puede incluir?  ¿Causas de la inseguridad?  Objetivo de los atacantes  Comportamiento de los atacantes  ¿Cómo me puedo proteger?  ¿Esto afecta a las redes sociales?  Protección en las redes sociales  Protección en las redes sociales
  • 3. ¿Qué es?  es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos.
  • 4. ¿Qué puede incluir?  evitar que personas no autorizadas intervengan en el sistema con fines malignos  evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema  asegurar los datos mediante la previsión de fallas  garantizar que no se interrumpan los servicios
  • 5. Causas de la inseguridad  Se puede clasificar en 2:  Un estado de inseguridad activo , es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema.  Un estado de inseguridad pasivo ; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 6. Objetivo de los atacantes  Los atacantes ( piratas, hackers, etc ) pueden tener diversos motivos como:  la atracción hacia lo prohibido  el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)  la reputación (impresionar a sus amigos)  el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 7. El comportamiento del atacante  Frecuentemente o lo que mas se busca o que busca el atacante es controlar para poder llevar a cabo lo que desea hacer y hay multiples formas de lograr su objetivo como:  obteniendo información que puede utilizarse en ataques  explotando las vulnerabilidades del sistema  forzando un sistema para irrumpir en él
  • 8. ¿Cómo te puedes proteger?  manténganse informado  conozca su sistema operativo  limite el acceso a la red (firewall)  limite el número de puntos de entrada (puertos)  defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)  haga uso de utilidades de seguridad (registro)
  • 9. ¿Esto afecta a las redes sociales?  Esto si afecta a las redes sociales puesto que hay muchos menores usando estas redes y no saben como protegerse o que hacer y hay multiples formas de hackearlos asi que hay que saber protegerse.
  • 10. Proteccion en las redes sociales  Sea precavido al hacer clic en vínculos  Compruebe qué ha publicado acerca de usted mismo  No confíe en que un mensaje realmente es de la persona que dice ser  Para evitar revelar las direcciones de correo electrónico de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo electrónico.  Escriba la dirección de su sitio de redes sociales directamente en el explorador o use su marcador personal.  Sea selectivo a la hora de decidir a quién acepta como amigo en una red social.
  • 11. Proteccion en las redes sociales  Elija su red social cuidadosamente  Dé por sentado que todo lo que pone en una red social es permanente  Tenga cuidado de instalar elementos adicionales en su sitio.  Piense dos veces antes de usar sitios de redes sociales en el trabajo.  Hable con sus hijos acerca de las redes sociales.
  • 12. Gracias por la atencion  Gracias por la atención! Trata de usar estos consejos para tu uso de las redes