SlideShare una empresa de Scribd logo
1 de 4
Redes de computadores y
seguridad informática
Redes de computadores
• Computadores
• Tarjetas de red
• Red domestica
• Rede simple
• Red interna
• Internet
Seguridad informática
• Virus
• Troyanos
• Técnicas de aseguramiento
• Hackers
• Amenazas cibernéticas
• Organismos que combaten la delincuencia
cibernética
• Hardware y software
profesionalización
• Hoy en día son muchas las empresas que
necesitan un ingeniero en redes de
computadores o en seguridad informática o los
dos a la vez para proteger información y evitar
fraudes y plagios de información en la red por eso
es una carrera que esta creciendo mucho a nivel
laboral en todo el mundo puesto que ya hoy en
día la mayoría de empresas manejan su
información de manera digital asi que la
demanda de ingenieros en redes de
computadores y seguridad informática para
proteger esa información

Más contenido relacionado

La actualidad más candente

Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
Yeiar Hernandez Caracas
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
anyisita3
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
Reinerandres
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Taller autodiagnóstico dahiana zapata
Taller autodiagnóstico dahiana zapataTaller autodiagnóstico dahiana zapata
Taller autodiagnóstico dahiana zapata
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Redes
RedesRedes
Redes
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Las TIC´s
Las TIC´sLas TIC´s
Las TIC´s
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 
La informatica
La informaticaLa informatica
La informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informática2
Informática2Informática2
Informática2
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Intranet
IntranetIntranet
Intranet
 
Seguridad Informática y Ley 1273
Seguridad Informática y Ley 1273Seguridad Informática y Ley 1273
Seguridad Informática y Ley 1273
 
Loshackers
Loshackers Loshackers
Loshackers
 

Destacado (11)

RST - IP Forwarding
RST - IP ForwardingRST - IP Forwarding
RST - IP Forwarding
 
5 conceptos
5 conceptos5 conceptos
5 conceptos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Tecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaTecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informática
 
Redes de Computadores y Seguridad Informática
Redes de Computadores y Seguridad InformáticaRedes de Computadores y Seguridad Informática
Redes de Computadores y Seguridad Informática
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Antenas.doc
Antenas.docAntenas.doc
Antenas.doc
 
Instalación de la antena y analisis
Instalación de la antena y analisisInstalación de la antena y analisis
Instalación de la antena y analisis
 
Antena Sectorial
Antena SectorialAntena Sectorial
Antena Sectorial
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internet
 

Similar a Redes de computadores y seguridad informática

P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
AngelBenavente4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
wartolomeo19
 

Similar a Redes de computadores y seguridad informática (20)

Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Presentación1
Presentación1Presentación1
Presentación1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Informaticaa
InformaticaaInformaticaa
Informaticaa
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
TICs
TICsTICs
TICs
 
TICs
TICs TICs
TICs
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Ciencias
CienciasCiencias
Ciencias
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
Las Tic
Las TicLas Tic
Las Tic
 
Las Tic
Las TicLas Tic
Las Tic
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último (10)

-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfpptUNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
UNIDAD 2 DX DE NECESIDADES (1).fggfgfgfppt
 

Redes de computadores y seguridad informática

  • 1. Redes de computadores y seguridad informática
  • 2. Redes de computadores • Computadores • Tarjetas de red • Red domestica • Rede simple • Red interna • Internet
  • 3. Seguridad informática • Virus • Troyanos • Técnicas de aseguramiento • Hackers • Amenazas cibernéticas • Organismos que combaten la delincuencia cibernética • Hardware y software
  • 4. profesionalización • Hoy en día son muchas las empresas que necesitan un ingeniero en redes de computadores o en seguridad informática o los dos a la vez para proteger información y evitar fraudes y plagios de información en la red por eso es una carrera que esta creciendo mucho a nivel laboral en todo el mundo puesto que ya hoy en día la mayoría de empresas manejan su información de manera digital asi que la demanda de ingenieros en redes de computadores y seguridad informática para proteger esa información