SlideShare una empresa de Scribd logo
1 de 8
La seguridad en las redes 
Daniella Rodríguez Gil
¿Que es? 
• Son los niveles de seguridad que garantizan el funcionamiento 
optimo de las redes y que todos lo usuarios de las maquinas 
posean sus derechos.
Derechos del usuario 
• Evitar que personas no autorizadas intervengan en el sistema 
con fines malignos. 
• Evitar que los usuarios realicen operaciones involuntarias que 
puedan dañar el sistema. 
• Asegurar los datos mediante la previsión de fallas. 
• Garantizar que no se interrumpan los servicios.
Las causas de la inseguridad 
• Un estado de inseguridad activo, es decir, la falta de 
conocimiento del usuario acerca de las funciones del sistema, 
algunas de las cuales pueden ser dañinas para el sistema. 
• un estado pasivo de inseguridad; es decir, cuando el 
administrador (o el usuario) de un sistema no está 
familiarizado con los mecanismos de seguridad presentes en 
el sistema.
Objetivo de los hackers 
• La atracción hacia lo prohibido. 
• El deseo de obtener dinero (por ejemplo, violando el sistema 
de un banco). 
• La reputación (impresionar a sus amigos). 
• El deseo de hacer daño (destruir datos, hacer que un sistema 
no funcione).
El comportamiento de los hackers 
• Controlar una máquina para poder llevar a cabo acciones 
deseadas. 
• Obteniendo información que puede utilizarse en ataques. 
• Explotando las vulnerabilidades del sistema. 
• Forzando un sistema para irrumpir en él.
¿Cómo es posible protegerse? 
• Manténganse informado. 
• Conozca su sistema operativo. 
• Limite el acceso a la red (firewall). 
• Limite el número de puntos de entrada (puertos). 
• Defina una política de seguridad interna (contraseñas, 
activación de archivos ejecutables). 
• Haga uso de utilidades de seguridad (registro).
Bibliografía 
• http://es.kioskea.net/contents/593- 
proteccion-introduccion-a-la-seguridad-de-redes

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redesporrigo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesHenry Olsen
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redessaraarli152509
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajhon_f
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01Diegoferza183
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridadmaheza3613
 

La actualidad más candente (18)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Firewall ia
Firewall iaFirewall ia
Firewall ia
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
M5 s1
M5 s1M5 s1
M5 s1
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewall
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 

Destacado

Practicas de sistemas operativos
Practicas de sistemas operativosPracticas de sistemas operativos
Practicas de sistemas operativosjoha_eac
 
APM - 6 Reglas De Oro Para Escribir Ofertas
APM - 6 Reglas De Oro Para Escribir OfertasAPM - 6 Reglas De Oro Para Escribir Ofertas
APM - 6 Reglas De Oro Para Escribir OfertasAPM-Shipley
 
Transportation Impact Takes a New Look at their Data
Transportation Impact Takes a New Look at their DataTransportation Impact Takes a New Look at their Data
Transportation Impact Takes a New Look at their DataMansa Systems
 
Los 7 pecados capitales de la transformación digital-Everis
Los 7 pecados capitales de la transformación digital-EverisLos 7 pecados capitales de la transformación digital-Everis
Los 7 pecados capitales de la transformación digital-EverisEugenio Gallego Hernández
 
Excel material unidad 1 v2
Excel material unidad 1 v2Excel material unidad 1 v2
Excel material unidad 1 v2Docentic Inecicu
 
Cómo crear una actividad en exelerning con video de youtube
Cómo crear una  actividad en  exelerning con video de youtubeCómo crear una  actividad en  exelerning con video de youtube
Cómo crear una actividad en exelerning con video de youtubeBecerra Atalaya Magdalena
 
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...MariaC Bernal
 
La internacionalización en la enseñanza superior
La internacionalización en la enseñanza superiorLa internacionalización en la enseñanza superior
La internacionalización en la enseñanza superiorYaremi10
 
Вечный вопрос измерения времени
Вечный вопрос измерения времениВечный вопрос измерения времени
Вечный вопрос измерения времениTatyanazaxarova
 
first energyWallStreetAccess_121407_new
first energyWallStreetAccess_121407_newfirst energyWallStreetAccess_121407_new
first energyWallStreetAccess_121407_newfinance21
 
Curso práctico diseño de plan formativo
Curso práctico diseño de plan formativoCurso práctico diseño de plan formativo
Curso práctico diseño de plan formativoEuroinnova Formación
 
SISTEMA DE GESTION DE APRENDIZAJE
SISTEMA DE GESTION DE APRENDIZAJE SISTEMA DE GESTION DE APRENDIZAJE
SISTEMA DE GESTION DE APRENDIZAJE Lucy
 
Pagina echa en dreamwaver
Pagina echa en dreamwaverPagina echa en dreamwaver
Pagina echa en dreamwaverBrigitt Lopez
 
La impartición de Certificados de Profesionalidad online
La impartición de Certificados de Profesionalidad onlineLa impartición de Certificados de Profesionalidad online
La impartición de Certificados de Profesionalidad onlineAenoa
 
GA-G31M-ES2C
GA-G31M-ES2CGA-G31M-ES2C
GA-G31M-ES2CRaGaZoMe
 

Destacado (20)

Practicas de sistemas operativos
Practicas de sistemas operativosPracticas de sistemas operativos
Practicas de sistemas operativos
 
APM - 6 Reglas De Oro Para Escribir Ofertas
APM - 6 Reglas De Oro Para Escribir OfertasAPM - 6 Reglas De Oro Para Escribir Ofertas
APM - 6 Reglas De Oro Para Escribir Ofertas
 
Transportation Impact Takes a New Look at their Data
Transportation Impact Takes a New Look at their DataTransportation Impact Takes a New Look at their Data
Transportation Impact Takes a New Look at their Data
 
Los 7 pecados capitales de la transformación digital-Everis
Los 7 pecados capitales de la transformación digital-EverisLos 7 pecados capitales de la transformación digital-Everis
Los 7 pecados capitales de la transformación digital-Everis
 
Excel material unidad 1 v2
Excel material unidad 1 v2Excel material unidad 1 v2
Excel material unidad 1 v2
 
Ejercicio 11 dos
Ejercicio 11 dosEjercicio 11 dos
Ejercicio 11 dos
 
7 habitos
7 habitos7 habitos
7 habitos
 
actividad
actividadactividad
actividad
 
Lectura complementaria moodle_para_los_alumnos
Lectura complementaria moodle_para_los_alumnosLectura complementaria moodle_para_los_alumnos
Lectura complementaria moodle_para_los_alumnos
 
Cómo crear una actividad en exelerning con video de youtube
Cómo crear una  actividad en  exelerning con video de youtubeCómo crear una  actividad en  exelerning con video de youtube
Cómo crear una actividad en exelerning con video de youtube
 
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...
 
La internacionalización en la enseñanza superior
La internacionalización en la enseñanza superiorLa internacionalización en la enseñanza superior
La internacionalización en la enseñanza superior
 
Вечный вопрос измерения времени
Вечный вопрос измерения времениВечный вопрос измерения времени
Вечный вопрос измерения времени
 
first energyWallStreetAccess_121407_new
first energyWallStreetAccess_121407_newfirst energyWallStreetAccess_121407_new
first energyWallStreetAccess_121407_new
 
Conventions & Best Practices
Conventions & Best PracticesConventions & Best Practices
Conventions & Best Practices
 
Curso práctico diseño de plan formativo
Curso práctico diseño de plan formativoCurso práctico diseño de plan formativo
Curso práctico diseño de plan formativo
 
SISTEMA DE GESTION DE APRENDIZAJE
SISTEMA DE GESTION DE APRENDIZAJE SISTEMA DE GESTION DE APRENDIZAJE
SISTEMA DE GESTION DE APRENDIZAJE
 
Pagina echa en dreamwaver
Pagina echa en dreamwaverPagina echa en dreamwaver
Pagina echa en dreamwaver
 
La impartición de Certificados de Profesionalidad online
La impartición de Certificados de Profesionalidad onlineLa impartición de Certificados de Profesionalidad online
La impartición de Certificados de Profesionalidad online
 
GA-G31M-ES2C
GA-G31M-ES2CGA-G31M-ES2C
GA-G31M-ES2C
 

Similar a La seguridad en las redes

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónicaomar delgado
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 

Similar a La seguridad en las redes (19)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Riesgos de la informática electrónica
Riesgos de la informática electrónicaRiesgos de la informática electrónica
Riesgos de la informática electrónica
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 

La seguridad en las redes

  • 1. La seguridad en las redes Daniella Rodríguez Gil
  • 2. ¿Que es? • Son los niveles de seguridad que garantizan el funcionamiento optimo de las redes y que todos lo usuarios de las maquinas posean sus derechos.
  • 3. Derechos del usuario • Evitar que personas no autorizadas intervengan en el sistema con fines malignos. • Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema. • Asegurar los datos mediante la previsión de fallas. • Garantizar que no se interrumpan los servicios.
  • 4. Las causas de la inseguridad • Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema. • un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 5. Objetivo de los hackers • La atracción hacia lo prohibido. • El deseo de obtener dinero (por ejemplo, violando el sistema de un banco). • La reputación (impresionar a sus amigos). • El deseo de hacer daño (destruir datos, hacer que un sistema no funcione).
  • 6. El comportamiento de los hackers • Controlar una máquina para poder llevar a cabo acciones deseadas. • Obteniendo información que puede utilizarse en ataques. • Explotando las vulnerabilidades del sistema. • Forzando un sistema para irrumpir en él.
  • 7. ¿Cómo es posible protegerse? • Manténganse informado. • Conozca su sistema operativo. • Limite el acceso a la red (firewall). • Limite el número de puntos de entrada (puertos). • Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables). • Haga uso de utilidades de seguridad (registro).
  • 8. Bibliografía • http://es.kioskea.net/contents/593- proteccion-introduccion-a-la-seguridad-de-redes