SlideShare una empresa de Scribd logo
1 de 18
ÍNDICE
• ¿Qué es la seguridad informática?
• ¿Cómo puedo proteger mi sistema informático?
• Tipos de seguridad informática para mi sistema
informático.
• Seguridad de Hardware
• Seguridad de Software
• Seguridad de red
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?
La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
De todas formas, no existe ninguna
técnica que permita asegurar
la inviolabilidad
de un sistema.
¿CÓMO PUEDO PROTEGER MI SISTEMA
INFORMÁTICO?
•Mediante
software.
•Mediante
hardware.
SEGURIDAD DE SOFTWARE:
• Descarguar e instalar las actualizaciones del sistema
operativo.
• Hacer una copia de seguridad de datos.
• Proteger su computadora con un anti-virus.
• Defiende tu navegación por Internet con anti-spyware.
• Quitar programas que no usamos.
• Instalar el software que es compatible con el sistema
operativo.
SEGURIDAD DE HARDWARE:
• Limpie el disco duro (HDD).
• Apague el equipo
correctamente.
TIPOS DE SEGURIDAD INFORMÁTICA
SEGURIDAD HARDWARE
•Se utiliza para escanear un sistema o controlar
el tráfico de red.
•Algunos ejemplos son: firewalls2 de hardware y
servidores proxy3.
2. Parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
3. Es un servidor —programa o dispositivo—, que
hace de intermediario en las peticiones de recursos
que realiza un cliente a otro servidor.
• De entre los diferentes tipos de seguridad
informática, son los sistemas de hardware los
que pueden proporcionar una seguridad más
robusta, además de que también pueden
servir como capa adicional de seguridad para
los sistemas importantes.
• Este tipo de seguridad también se refiere a
cómo podemos proteger nuestros equipos
físicos de cualquier daño. Para evaluar la
seguridad de un dispositivo de hardware, es
necesario tener en cuenta las vulnerabilidades
desde su fabricación.
SEGURIDAD SOFTWARE
• Se utiliza para proteger el software contra ataques de hackers
y otros riesgos, de forma que nuestro software siga
funcionando correctamente con este tipo de riesgos.
• Esta seguridad es necesaria para proporcionar integridad,
autenticación y disponibilidad.
•Este campo de la seguridad es relativamente
nuevo. Los defectos de software tienen
diversas ramificaciones de seguridad.
•Con demasiada frecuencia, intrusos pueden
introducirse en nuestros sistemas mediante
algunos de estos defectos de software.
• Las aplicaciones que tienen salida a Internet presentan además
un riesgo de seguridad más alto. Se trata del más común hoy
en día. Los agujeros de seguridad en el software son habituales
y el problema es cada vez mayor.
• Esta seguridad aprovecha las mejores prácticas de la ingeniería
de software e intenta hacer pensar en la seguridad desde el
primer momento del ciclo de vida del software.
SEGURIDAD DE RED
• Se refiere a las actividades diseñadas para proteger la
red. En concreto, estas actividades protegen la
facilidad de uso, fiabilidad, integridad y seguridad de
su red y datos. La seguridad de red efectiva se dirige
a una variedad de amenazas y la forma de impedir
que entren o se difundan en una red de dispositivos.
•Muchas amenazas a la seguridad de la red hoy en día se
propagan a través de Internet. Los más comunes incluyen: virus,
gusanos y caballos de Troya; software espía y publicitario;
ataques de día cero (ataque que tiene como objetivo la ejecución
de código malicioso) y de hackers; intercepción o robo de datos.
No hay una solución única que protege de una variedad
de amenazas y por eso es necesario varios niveles de
seguridad. Si uno falla, los demás siguen en pie.
Esta segurida se lleva a cabo a través del software. El
software debe ser actualizado constantemente para
lograr protegerse de amenazas emergentes.
Un sistema de seguridad de la red por lo general se
compone de muchos componentes. Idealmente, todos
los componentes trabajan juntos, lo que minimiza el
mantenimiento y mejora la seguridad.
Los componentes de seguridad de red incluyen:
•Antivirus y antispyware
•Cortafuegos, para bloquear el acceso no autorizado a su
red
•Sistemas de prevención de intrusiones (IPS), para
identificar las amenazas de rápida propagación, como el
día cero o cero horas ataques
•Redes privadas virtuales (VPN), para proporcionar acceso
remoto seguro
Seguridad informática 2.0

Más contenido relacionado

La actualidad más candente

Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte Itarjuccino
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalbeiro9
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 

La actualidad más candente (20)

Johnsii
JohnsiiJohnsii
Johnsii
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Isummi
IsummiIsummi
Isummi
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
practica 3 de internet
practica 3 de internetpractica 3 de internet
practica 3 de internet
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
TP 3
TP 3TP 3
TP 3
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 

Similar a Seguridad informática 2.0

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 

Similar a Seguridad informática 2.0 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
seguridad
seguridadseguridad
seguridad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 

Último

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (13)

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Seguridad informática 2.0

  • 1.
  • 2. ÍNDICE • ¿Qué es la seguridad informática? • ¿Cómo puedo proteger mi sistema informático? • Tipos de seguridad informática para mi sistema informático. • Seguridad de Hardware • Seguridad de Software • Seguridad de red
  • 3. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 4. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 5. ¿CÓMO PUEDO PROTEGER MI SISTEMA INFORMÁTICO? •Mediante software. •Mediante hardware.
  • 6. SEGURIDAD DE SOFTWARE: • Descarguar e instalar las actualizaciones del sistema operativo. • Hacer una copia de seguridad de datos. • Proteger su computadora con un anti-virus. • Defiende tu navegación por Internet con anti-spyware. • Quitar programas que no usamos. • Instalar el software que es compatible con el sistema operativo.
  • 7. SEGURIDAD DE HARDWARE: • Limpie el disco duro (HDD). • Apague el equipo correctamente.
  • 8. TIPOS DE SEGURIDAD INFORMÁTICA
  • 9. SEGURIDAD HARDWARE •Se utiliza para escanear un sistema o controlar el tráfico de red. •Algunos ejemplos son: firewalls2 de hardware y servidores proxy3. 2. Parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. 3. Es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
  • 10. • De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes. • Este tipo de seguridad también se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades desde su fabricación.
  • 11. SEGURIDAD SOFTWARE • Se utiliza para proteger el software contra ataques de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos. • Esta seguridad es necesaria para proporcionar integridad, autenticación y disponibilidad.
  • 12. •Este campo de la seguridad es relativamente nuevo. Los defectos de software tienen diversas ramificaciones de seguridad. •Con demasiada frecuencia, intrusos pueden introducirse en nuestros sistemas mediante algunos de estos defectos de software.
  • 13. • Las aplicaciones que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata del más común hoy en día. Los agujeros de seguridad en el software son habituales y el problema es cada vez mayor. • Esta seguridad aprovecha las mejores prácticas de la ingeniería de software e intenta hacer pensar en la seguridad desde el primer momento del ciclo de vida del software.
  • 14. SEGURIDAD DE RED • Se refiere a las actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos.
  • 15. •Muchas amenazas a la seguridad de la red hoy en día se propagan a través de Internet. Los más comunes incluyen: virus, gusanos y caballos de Troya; software espía y publicitario; ataques de día cero (ataque que tiene como objetivo la ejecución de código malicioso) y de hackers; intercepción o robo de datos.
  • 16. No hay una solución única que protege de una variedad de amenazas y por eso es necesario varios niveles de seguridad. Si uno falla, los demás siguen en pie. Esta segurida se lleva a cabo a través del software. El software debe ser actualizado constantemente para lograr protegerse de amenazas emergentes. Un sistema de seguridad de la red por lo general se compone de muchos componentes. Idealmente, todos los componentes trabajan juntos, lo que minimiza el mantenimiento y mejora la seguridad.
  • 17. Los componentes de seguridad de red incluyen: •Antivirus y antispyware •Cortafuegos, para bloquear el acceso no autorizado a su red •Sistemas de prevención de intrusiones (IPS), para identificar las amenazas de rápida propagación, como el día cero o cero horas ataques •Redes privadas virtuales (VPN), para proporcionar acceso remoto seguro