SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
INSTITUTO TECNOLOGICO DE TUXTLA GUTIERREZ
EXTENSION BOCHIL
MATERIA: ADMINISTRACION DE REDES
NOMBRE: AGUSTINA HERNANDEZ LOPEZ
16/02/2016
TEMA
SEGURIDADEN REDES
 La definición y el objetivo de la seguridad en redes es
mantener la integridad, disponibilidad, privacidad(sus
aspectos fundamentales) control y autenticidad de la
información manejada por computadora, a través de
procedimientos basados en una política de seguridad
tales que permitan el control de lo adecuado.
Concepto de seguridad en redes
 A los intrusos que obtienen acceso mediante la
modificación del software o la explotación de las
vulnerabilidades del software se les denominan “Piratas
Informáticos”. Una vez que un pirata tiene el acceso a una
red pueden surgir 4 tipos de amenazas
 Robo de información
 Robo de identidad
 Perdida y manipulación de datos
 Interrupción del servicio.

 Las amenazas de seguridad causadas por intrusos en la red
pueden originarse tanto en forma interna como externa.
-Amenazas externas: Provienen de personas que no tienen
autorización para acceder al sistema o a la red de
computadoras. Logran introducirse principalmente desde
Internet, enlaces inalámbricos o servidores de acceso por
marcación o dial-
-Amenazas internas: Por lo general, conocen información
valiosa y vulnerable o saben cómo acceder a esta. Sin
embargo, no todos los ataques internos son
intencionados.
 Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un
sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los recursos
de la red con intención maliciosa.
 Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a
continuación informa a los propietarios del sistema para que lo arreglen.
 Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para
beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.
 Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa.
 Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida.
Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.
 Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo
general, los spammers utilizan virus para tomar control de las computadoras domesticas y utilizarlas
para enviar mensajes masivos.
 Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden
información confidencial como número de cuenta o contraseñas.

Con la evolución de los tipos de amenazas, ataques y explotaciones se han
acuñado varios términos para describir a las personas involucradas
 Abuso del acceso a la red por parte de personas que pertenecena la organización.
 Virus.
 Suplantaciónde identidad.
 Uso indebido de la mensajeríainstantánea.
 Denegaciónde servicio, caída de servidores.
 Accesono autorizado a la información.
 Robo de información de los clientes o de los empleados.
 Abuso de la red inalámbrica
 Penetraciónen el sistema.
 Fraudefinanciero.
 Detecciónde contraseñas.
 Registro de claves.
 Alteraciónde sitios web.
 Uso indebido de una aplicación web publica.
Estos son los delitos informáticos más
frecuentes en la red:
FIN

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 

Destacado

Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Definiciones Consonido O 1 1
Definiciones Consonido O 1 1Definiciones Consonido O 1 1
Definiciones Consonido O 1 1paquitaguapa
 
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5 Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5 Elena Recher
 
Educacio I Novestec
Educacio I NovestecEducacio I Novestec
Educacio I Novestecjt0607
 
Definiciones
DefinicionesDefiniciones
Definicionesariana.sz
 
Reyes Católicos
Reyes CatólicosReyes Católicos
Reyes Católicoslolabielsa
 
Cazas del tesoro
Cazas del tesoroCazas del tesoro
Cazas del tesoronoraznar
 
Analizando un plan de negocios desde 2 perspectivas
Analizando un plan de negocios desde 2 perspectivasAnalizando un plan de negocios desde 2 perspectivas
Analizando un plan de negocios desde 2 perspectivasEduardo Reyes
 
GRABAR VIDEOS INTERNET
GRABAR VIDEOS INTERNETGRABAR VIDEOS INTERNET
GRABAR VIDEOS INTERNETjuantortiz
 
20111213 Fernando Gonzalez
20111213   Fernando Gonzalez20111213   Fernando Gonzalez
20111213 Fernando GonzalezEduardo Reyes
 
Stres o es4
Stres o es4Stres o es4
Stres o es4QMalito
 
Cala D’Or Municipi TuríStic
Cala D’Or Municipi TuríSticCala D’Or Municipi TuríStic
Cala D’Or Municipi TuríSticmunicipi
 

Destacado (20)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Definiciones Consonido O 1 1
Definiciones Consonido O 1 1Definiciones Consonido O 1 1
Definiciones Consonido O 1 1
 
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5 Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
 
Educacio I Novestec
Educacio I NovestecEducacio I Novestec
Educacio I Novestec
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Reyes Católicos
Reyes CatólicosReyes Católicos
Reyes Católicos
 
Cazas del tesoro
Cazas del tesoroCazas del tesoro
Cazas del tesoro
 
Halloween
HalloweenHalloween
Halloween
 
Analizando un plan de negocios desde 2 perspectivas
Analizando un plan de negocios desde 2 perspectivasAnalizando un plan de negocios desde 2 perspectivas
Analizando un plan de negocios desde 2 perspectivas
 
GRABAR VIDEOS INTERNET
GRABAR VIDEOS INTERNETGRABAR VIDEOS INTERNET
GRABAR VIDEOS INTERNET
 
Inventos
InventosInventos
Inventos
 
Gestió de recursos. Adquisicions compartides. Eulàlia Sau
Gestió de recursos. Adquisicions compartides. Eulàlia SauGestió de recursos. Adquisicions compartides. Eulàlia Sau
Gestió de recursos. Adquisicions compartides. Eulàlia Sau
 
20111213 Fernando Gonzalez
20111213   Fernando Gonzalez20111213   Fernando Gonzalez
20111213 Fernando Gonzalez
 
Stres o es4
Stres o es4Stres o es4
Stres o es4
 
Cala D’Or Municipi TuríStic
Cala D’Or Municipi TuríSticCala D’Or Municipi TuríStic
Cala D’Or Municipi TuríStic
 

Similar a Seguridad en redes de computadoras

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 

Similar a Seguridad en redes de computadoras (20)

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
juju
jujujuju
juju
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgos
RiesgosRiesgos
Riesgos
 

Más de Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil

Más de Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil (20)

Robot Laberinto
Robot LaberintoRobot Laberinto
Robot Laberinto
 
Robot seguidor de linea
Robot seguidor de lineaRobot seguidor de linea
Robot seguidor de linea
 
Robot Laberinto Raven
Robot Laberinto RavenRobot Laberinto Raven
Robot Laberinto Raven
 
Robot Seguidor de Lineas
Robot Seguidor de LineasRobot Seguidor de Lineas
Robot Seguidor de Lineas
 
Robot Laberinto Shocobot
Robot Laberinto ShocobotRobot Laberinto Shocobot
Robot Laberinto Shocobot
 
Robot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberintoRobot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberinto
 
1.3 La memoria principal ram
1.3 La memoria principal ram1.3 La memoria principal ram
1.3 La memoria principal ram
 
Sistema de Información Geográfica
Sistema de Información GeográficaSistema de Información Geográfica
Sistema de Información Geográfica
 
2o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 20152o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 2015
 
1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos
 
TORMENTA TROPICAL “LARRY”
TORMENTA TROPICAL “LARRY”TORMENTA TROPICAL “LARRY”
TORMENTA TROPICAL “LARRY”
 
Triangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain modelsTriangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain models
 
Triangular Trregular Network
Triangular Trregular NetworkTriangular Trregular Network
Triangular Trregular Network
 
Tim Telcik contour TIN
Tim Telcik contour TINTim Telcik contour TIN
Tim Telcik contour TIN
 
Three dimensional surfaces
Three dimensional surfacesThree dimensional surfaces
Three dimensional surfaces
 
The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...
 
Cartographic data structures
Cartographic data structuresCartographic data structures
Cartographic data structures
 
A step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation modelsA step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation models
 
Diagramas Entidad Relacion
Diagramas Entidad RelacionDiagramas Entidad Relacion
Diagramas Entidad Relacion
 
Seguridad en redes informaticas
Seguridad en redes informaticasSeguridad en redes informaticas
Seguridad en redes informaticas
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Seguridad en redes de computadoras

  • 1. INSTITUTO TECNOLOGICO DE TUXTLA GUTIERREZ EXTENSION BOCHIL MATERIA: ADMINISTRACION DE REDES NOMBRE: AGUSTINA HERNANDEZ LOPEZ 16/02/2016 TEMA SEGURIDADEN REDES
  • 2.  La definición y el objetivo de la seguridad en redes es mantener la integridad, disponibilidad, privacidad(sus aspectos fundamentales) control y autenticidad de la información manejada por computadora, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo adecuado. Concepto de seguridad en redes
  • 3.  A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas  Robo de información  Robo de identidad  Perdida y manipulación de datos  Interrupción del servicio. 
  • 4.  Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa. -Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación o dial- -Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
  • 5.  Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.  Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.  Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.  Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.  Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida. Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.  Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo general, los spammers utilizan virus para tomar control de las computadoras domesticas y utilizarlas para enviar mensajes masivos.  Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial como número de cuenta o contraseñas.  Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas involucradas
  • 6.  Abuso del acceso a la red por parte de personas que pertenecena la organización.  Virus.  Suplantaciónde identidad.  Uso indebido de la mensajeríainstantánea.  Denegaciónde servicio, caída de servidores.  Accesono autorizado a la información.  Robo de información de los clientes o de los empleados.  Abuso de la red inalámbrica  Penetraciónen el sistema.  Fraudefinanciero.  Detecciónde contraseñas.  Registro de claves.  Alteraciónde sitios web.  Uso indebido de una aplicación web publica. Estos son los delitos informáticos más frecuentes en la red:
  • 7. FIN