SlideShare una empresa de Scribd logo
1 de 8
La seguridad en las redes 
sociales 
Daniella Rodríguez Gil
¿Que es? 
• Son los niveles de seguridad que garantizan el funcionamiento 
optimo de las redes y que todos lo usuarios de las maquinas 
posean sus derechos.
Derechos 
• Evitar que personas no autorizadas intervengan en el sistema 
con fines malignos. 
• Evitar que los usuarios realicen operaciones involuntarias que 
puedan dañar el sistema. 
• Asegurar los datos mediante la previsión de fallas. 
• Garantizar que no se interrumpan los servicios.
Las causas de la inseguridad 
• Un estado de inseguridad activo, es decir, la falta de 
conocimiento del usuario acerca de las funciones del sistema, 
algunas de las cuales pueden ser dañinas para el sistema. 
• un estado pasivo de inseguridad; es decir, cuando el 
administrador (o el usuario) de un sistema no está 
familiarizado con los mecanismos de seguridad presentes en 
el sistema.
Objetivo de los hackers 
• La atracción hacia lo prohibido. 
• El deseo de obtener dinero (por ejemplo, violando el sistema 
de un banco). 
• La reputación (impresionar a sus amigos). 
• El deseo de hacer daño (destruir datos, hacer que un sistema 
no funcione).
El comportamiento de los hackers 
• Controlar una máquina para poder llevar a cabo acciones 
deseadas. 
• Obteniendo información que puede utilizarse en ataques. 
• Explotando las vulnerabilidades del sistema. 
• Forzando un sistema para irrumpir en él.
¿Cómo es posible protegerse? 
• Manténganse informado. 
• Conozca su sistema operativo. 
• Limite el acceso a la red (firewall). 
• Limite el número de puntos de entrada (puertos). 
• Defina una política de seguridad interna (contraseñas, 
activación de archivos ejecutables). 
• Haga uso de utilidades de seguridad (registro).
Bibliografía 
• http://es.kioskea.net/contents/593- 
proteccion-introduccion-a-la-seguridad-de-redes

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Firewall ia
Firewall iaFirewall ia
Firewall ia
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Virus
VirusVirus
Virus
 

Destacado (20)

Moodle intro
Moodle introMoodle intro
Moodle intro
 
Fairy Nueva Fórmula
Fairy Nueva FórmulaFairy Nueva Fórmula
Fairy Nueva Fórmula
 
Clase técnicas
Clase técnicasClase técnicas
Clase técnicas
 
Destrezas de pensamiento
Destrezas de pensamientoDestrezas de pensamiento
Destrezas de pensamiento
 
Divorcio
DivorcioDivorcio
Divorcio
 
Gbd tarea1
Gbd tarea1Gbd tarea1
Gbd tarea1
 
Bosque tallado
Bosque talladoBosque tallado
Bosque tallado
 
Presentación1
Presentación1Presentación1
Presentación1
 
Información para ingresantes 2014
Información para ingresantes 2014Información para ingresantes 2014
Información para ingresantes 2014
 
Angel Arrieche - Factor de potencia - Asignacion 3
Angel Arrieche - Factor de potencia - Asignacion 3Angel Arrieche - Factor de potencia - Asignacion 3
Angel Arrieche - Factor de potencia - Asignacion 3
 
Coretara Cajamarca
Coretara CajamarcaCoretara Cajamarca
Coretara Cajamarca
 
Tutorial de excel
Tutorial de excelTutorial de excel
Tutorial de excel
 
O sistema educativo na lomce 2013 jurjo torres santomé
O sistema educativo na lomce   2013 jurjo torres santoméO sistema educativo na lomce   2013 jurjo torres santomé
O sistema educativo na lomce 2013 jurjo torres santomé
 
Oración de fin y principio de año
Oración de fin y principio de añoOración de fin y principio de año
Oración de fin y principio de año
 
Formafuncionsignificado
FormafuncionsignificadoFormafuncionsignificado
Formafuncionsignificado
 
Manual redes
Manual redesManual redes
Manual redes
 
Accesorios
AccesoriosAccesorios
Accesorios
 
Linux Jovencuentro
Linux JovencuentroLinux Jovencuentro
Linux Jovencuentro
 
Energía térmica
Energía térmicaEnergía térmica
Energía térmica
 
La Iruela a un clic
La Iruela a un clicLa Iruela a un clic
La Iruela a un clic
 

Similar a Seguridad en redes sociales: amenazas y protección

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónicaomar delgado
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridadmaheza3613
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesLeNiN RaMos
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 

Similar a Seguridad en redes sociales: amenazas y protección (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 

Seguridad en redes sociales: amenazas y protección

  • 1. La seguridad en las redes sociales Daniella Rodríguez Gil
  • 2. ¿Que es? • Son los niveles de seguridad que garantizan el funcionamiento optimo de las redes y que todos lo usuarios de las maquinas posean sus derechos.
  • 3. Derechos • Evitar que personas no autorizadas intervengan en el sistema con fines malignos. • Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema. • Asegurar los datos mediante la previsión de fallas. • Garantizar que no se interrumpan los servicios.
  • 4. Las causas de la inseguridad • Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema. • un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 5. Objetivo de los hackers • La atracción hacia lo prohibido. • El deseo de obtener dinero (por ejemplo, violando el sistema de un banco). • La reputación (impresionar a sus amigos). • El deseo de hacer daño (destruir datos, hacer que un sistema no funcione).
  • 6. El comportamiento de los hackers • Controlar una máquina para poder llevar a cabo acciones deseadas. • Obteniendo información que puede utilizarse en ataques. • Explotando las vulnerabilidades del sistema. • Forzando un sistema para irrumpir en él.
  • 7. ¿Cómo es posible protegerse? • Manténganse informado. • Conozca su sistema operativo. • Limite el acceso a la red (firewall). • Limite el número de puntos de entrada (puertos). • Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables). • Haga uso de utilidades de seguridad (registro).
  • 8. Bibliografía • http://es.kioskea.net/contents/593- proteccion-introduccion-a-la-seguridad-de-redes