SlideShare una empresa de Scribd logo
1 de 25
GESTION DE SEGURIDAD DE LA RED Randolph Avendaño Pérez Nelson Jiménez Bolaño
Introducción   ,[object Object],[object Object]
Gestión de seguridad y gestión de red ,[object Object],[object Object]
Gestión de seguridad y gestión de red ,[object Object],[object Object],[object Object]
[object Object],Gestión de seguridad y gestión de red
[object Object],[object Object],Gestión de seguridad y gestión de red
Algunas riesgos para la seguridad de la red ,[object Object]
Algunas riesgos para la seguridad de la red ,[object Object],[object Object]
Algunas riesgos para la seguridad de la red ,[object Object],[object Object]
Ataques de negación de servicio (Denial of Service)
Algunas riesgos para la seguridad de la red ,[object Object],[object Object]
Aspiración de paquetes en la red  (Packet Sniffing) ,[object Object]
Algunas riesgos para la seguridad de la red ,[object Object],[object Object]
Ataque por suplantación de IP ( IP Spoofing ) ,[object Object]
Ataque por suplantación de IP ( IP Spoofing ) ,[object Object]
Algunas herramientas para  proteger la red   ,[object Object],[object Object]
Algunas herramientas para  proteger la red ,[object Object]
Algunas herramientas para  proteger la red
Algunas herramientas para  proteger la red ,[object Object],[object Object]
Sistemas de detección de intrusiones ,[object Object]
Sugerencias para complementar la gestión de seguridad en la red   ,[object Object]
Sugerencias para complementar  la gestión de seguridad en la red ,[object Object],[object Object],[object Object]
Sugerencias para complementar  la gestión de seguridad en la red ,[object Object],[object Object],[object Object]
Sugerencias para complementar  la gestión de seguridad en la red ,[object Object],[object Object]
GRACIAS

Más contenido relacionado

La actualidad más candente

4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Base de datos con Netbeans
Base de datos con NetbeansBase de datos con Netbeans
Base de datos con NetbeansRandy
 
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docxfernando241073
 
IHM Unidad 1: Introducción a la Interacción Hombre-Máquina
IHM Unidad 1: Introducción a la Interacción Hombre-MáquinaIHM Unidad 1: Introducción a la Interacción Hombre-Máquina
IHM Unidad 1: Introducción a la Interacción Hombre-MáquinaFranklin Parrales Bravo
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Indagación de los requerimientos
Indagación de los requerimientosIndagación de los requerimientos
Indagación de los requerimientosUCATEBA
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Codigo para crear la base de datos
Codigo para crear la base de datosCodigo para crear la base de datos
Codigo para crear la base de datosAlvaro Cardona
 
Principios Diseño de redes
Principios Diseño de redesPrincipios Diseño de redes
Principios Diseño de redesYohany Acosta
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmipalexx2472
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 

La actualidad más candente (20)

Servidor web
Servidor webServidor web
Servidor web
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Base de datos con Netbeans
Base de datos con NetbeansBase de datos con Netbeans
Base de datos con Netbeans
 
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
 
IHM Unidad 1: Introducción a la Interacción Hombre-Máquina
IHM Unidad 1: Introducción a la Interacción Hombre-MáquinaIHM Unidad 1: Introducción a la Interacción Hombre-Máquina
IHM Unidad 1: Introducción a la Interacción Hombre-Máquina
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Indagación de los requerimientos
Indagación de los requerimientosIndagación de los requerimientos
Indagación de los requerimientos
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Algoritmo md5
Algoritmo md5Algoritmo md5
Algoritmo md5
 
Codigo para crear la base de datos
Codigo para crear la base de datosCodigo para crear la base de datos
Codigo para crear la base de datos
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Principios Diseño de redes
Principios Diseño de redesPrincipios Diseño de redes
Principios Diseño de redes
 
Reporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 ciscoReporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 cisco
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmip
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 

Destacado

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Microsoft Management Console
Microsoft Management ConsoleMicrosoft Management Console
Microsoft Management ConsoleITSON
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesBycora
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasUNIVERSIDAD SANTA MARIA
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónDianix Sann
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBREDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBESCOM
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4rodrigonix
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de redPaul Solis Vera
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
REDES NEURONALES Mapas con Características Autoorganizativas Som
REDES NEURONALES Mapas   con Características Autoorganizativas  SomREDES NEURONALES Mapas   con Características Autoorganizativas  Som
REDES NEURONALES Mapas con Características Autoorganizativas SomESCOM
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 

Destacado (20)

Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Microsoft Management Console
Microsoft Management ConsoleMicrosoft Management Console
Microsoft Management Console
 
Ventajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes socialesVentajas e inconvenientes de las redes sociales
Ventajas e inconvenientes de las redes sociales
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadas
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Direccionamiento estrategico
Direccionamiento estrategicoDireccionamiento estrategico
Direccionamiento estrategico
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBBREDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
REDES NEURONALES DE APRENDIZAJE NO SUPERVISADO HEBB
 
Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4Rodrigonix auditoria informatica-clases-3_4
Rodrigonix auditoria informatica-clases-3_4
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
REDES NEURONALES Mapas con Características Autoorganizativas Som
REDES NEURONALES Mapas   con Características Autoorganizativas  SomREDES NEURONALES Mapas   con Características Autoorganizativas  Som
REDES NEURONALES Mapas con Características Autoorganizativas Som
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 

Similar a Gestion De Seguridad De La Red

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdfFelipeTello6
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Pp.t
Pp.tPp.t
Pp.tMDN
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 

Similar a Gestion De Seguridad De La Red (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
S eguridad
S eguridadS eguridad
S eguridad
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Seguridad
SeguridadSeguridad
Seguridad
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Pp.t
Pp.tPp.t
Pp.t
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 

Gestion De Seguridad De La Red