SlideShare una empresa de Scribd logo
1 de 5
INTEGRANTES
 PARRALES DOMINGUEZ ANGIE
 PIN VILLÒN ANGELLO
 VASQUEZ CEDEÑO JAIRO
La seguridad de la red es un proceso o acción para prevenir el uso
desautorizado de su computadora y no sufrir invasión a la privacidad teniendo
en cuenta los peligros que los usuarios pueden tener si no están bien
informados.
El no tener una buena seguridad en la red implica que un hacker pueda
acceder fácilmente a la red interna .Esto habilitaría a un atacante sofisticado,
leer y posiblemente filtrar correo y documentos confidenciales; equipos basura,
generando información; y más. Por no mencionar que entonces utilice su red
y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean
descubiertos le apuntarán a usted y a su empresa, no al hacker. Debemos
tener en cuenta que tampoco es muy fiable conformarse con un antivirus ya
que a no son capaces de detectar todas las amenazas e infecciones al sistema
además son vulnerables desbordamientos de búfer que hacen que la seguridad
del sistema operativo se vea más afectada aún, A veces los métodos mas
óptimos para la seguridad de redes son muy incómodos ya que dejan a los
usuarios sin muchos permisos.
Es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad al
planificar la implementación de una red. Se deben proteger todos los
dispositivos de red. Esto incluye routers, switches, dispositivos para usuarios
finales e, incluso, dispositivos de seguridad. Se deben proteger las redes
contra softwares malintencionados, como virus, caballos de Troya y gusanos.
También se deben proteger las redes contra los ataques de red: de
reconocimiento, de acceso y por denegación de servicio. Existen varias
maneras de proteger la red contra los ataques de red.
Los servicios de seguridad de red de autenticación, autorización y contabilidad
(AAA o “triple A”) proporcionan el marco principal para configurar el control de
acceso en dispositivos de red.
Para proteger los dispositivos de red, es importante utilizar contraseñas
seguras. Además, al acceder a los dispositivos de red de forma remota, se
recomienda habilitar SSH en vez del protocolo Telnet, que no es seguro.
Ya sean redes conectadas por cable o inalámbricas, las redes de
computadoras son cada vez más fundamentales para las actividades
cotidianas. Tanto las personas como las organizaciones dependen de las
PC y las redes.
Las intrusiones de personas no autorizadas pueden causar
interrupciones costosas en la red y pérdidas de trabajo. Los ataques a
una red pueden ser devastadores y pueden causar pérdida de tiempo y
de dinero debido a los daños o robos de información o de activos
importantes.
Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:
 Robo de información: Ingreso no autorizado en una computadora para obtener información
confidencial. La información puede utilizarse o venderse con diferentes fines.
 Robo de identidad: Forma de robo de información en la que se roba información personal con el fin de
usurpar la identidad de otra persona. El robo de identidad es un problema creciente que cuesta miles
de millones de dólares al año.
 Pérdida o manipulación de datos: Ingreso no autorizado en una computadora para destruir o alterar
registros de datos. Ejemplos de pérdida de datos: el envío de un virus que cambia el formato del disco
duro de una PC. Ejemplo de manipulación de datos: ingreso no autorizado a un sistema de registros
para modificar información, como el precio de un artículo.
 Interrupción del servicio: Evitar que los usuarios legítimos accedan a servicios a los que deberían
poder acceder.

Más contenido relacionado

La actualidad más candente

Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internetKarla_Velazquez
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCamila_1104
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadddamiannn
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajuliallosa
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 

La actualidad más candente (19)

Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Definiciones diana
Definiciones dianaDefiniciones diana
Definiciones diana
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tema 13
Tema 13Tema 13
Tema 13
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 

Similar a Como mantener la seguridad en la red

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 

Similar a Como mantener la seguridad en la red (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 

Último

PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 

Último (8)

PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 

Como mantener la seguridad en la red

  • 1. INTEGRANTES  PARRALES DOMINGUEZ ANGIE  PIN VILLÒN ANGELLO  VASQUEZ CEDEÑO JAIRO
  • 2. La seguridad de la red es un proceso o acción para prevenir el uso desautorizado de su computadora y no sufrir invasión a la privacidad teniendo en cuenta los peligros que los usuarios pueden tener si no están bien informados. El no tener una buena seguridad en la red implica que un hacker pueda acceder fácilmente a la red interna .Esto habilitaría a un atacante sofisticado, leer y posiblemente filtrar correo y documentos confidenciales; equipos basura, generando información; y más. Por no mencionar que entonces utilice su red y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean descubiertos le apuntarán a usted y a su empresa, no al hacker. Debemos tener en cuenta que tampoco es muy fiable conformarse con un antivirus ya que a no son capaces de detectar todas las amenazas e infecciones al sistema además son vulnerables desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún, A veces los métodos mas óptimos para la seguridad de redes son muy incómodos ya que dejan a los usuarios sin muchos permisos.
  • 3. Es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar la implementación de una red. Se deben proteger todos los dispositivos de red. Esto incluye routers, switches, dispositivos para usuarios finales e, incluso, dispositivos de seguridad. Se deben proteger las redes contra softwares malintencionados, como virus, caballos de Troya y gusanos. También se deben proteger las redes contra los ataques de red: de reconocimiento, de acceso y por denegación de servicio. Existen varias maneras de proteger la red contra los ataques de red. Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan el marco principal para configurar el control de acceso en dispositivos de red. Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Además, al acceder a los dispositivos de red de forma remota, se recomienda habilitar SSH en vez del protocolo Telnet, que no es seguro.
  • 4. Ya sean redes conectadas por cable o inalámbricas, las redes de computadoras son cada vez más fundamentales para las actividades cotidianas. Tanto las personas como las organizaciones dependen de las PC y las redes. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes.
  • 5. Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:  Robo de información: Ingreso no autorizado en una computadora para obtener información confidencial. La información puede utilizarse o venderse con diferentes fines.  Robo de identidad: Forma de robo de información en la que se roba información personal con el fin de usurpar la identidad de otra persona. El robo de identidad es un problema creciente que cuesta miles de millones de dólares al año.  Pérdida o manipulación de datos: Ingreso no autorizado en una computadora para destruir o alterar registros de datos. Ejemplos de pérdida de datos: el envío de un virus que cambia el formato del disco duro de una PC. Ejemplo de manipulación de datos: ingreso no autorizado a un sistema de registros para modificar información, como el precio de un artículo.  Interrupción del servicio: Evitar que los usuarios legítimos accedan a servicios a los que deberían poder acceder.