SlideShare una empresa de Scribd logo
1 de 10
Hoy en día todos dependemos de la
información que radica en nuestras
computadoras.

La seguridad de dicha información al estar
conectado a la redes a tomado un punto
central en el tema de seguridad en la
comunicación de datos.
 Ataques de Intromisión
 Ataque de Espionaje en Líneas
 Ataque de Intercepción
 Ataque de Modificación
 Ataque de Denegación de Servicio
 Ataque de Suplantación
   Por medio de interacción social se
    puede obtener información crítica para
    la seguridad de una red y un intruso
    puede lograr violarla a través de
    engaños y mentiras.
 Consistencia
 Protección y Separación
 Autenticación
 Control de Acceso / Autorización
 Auditoría
 Insuficiente control de acceso a la redes
  (inalámbrica no cifrada o demasiada
  débil)
 Falta de auditoría real y constante
 Confianza ciega en los datos recibidos
 Políticas de uso aceptable inexistentes o
  incompletas.
 Uso de protocolos de red obsoletos.
 Utilizar buenas contraseñas.
 Contar con firewall y antivirus
  actualizado.
 Establecer políticas y normas de
  seguridad a seguir.
 Emplear la seguridad lógica y seguridad
  técnica.
El trabajo que todos los días realizamos
utilizando las redes y sistemas se ha
convertido en algo cotidiano pero de lo
cual dependemos, por eso es necesario
tener todas las medidas pertinentes para
evitar fallas, ataques y fraudes.
   http://www.monografias.com/trabajos3
    0/seguridad-redes/seguridad-redes.shtml

   http://gwolf.org/files/seg_en_redes.pdf

Más contenido relacionado

La actualidad más candente

Ventajas de Ser un Ethical Hacker
Ventajas de Ser un Ethical HackerVentajas de Ser un Ethical Hacker
Ventajas de Ser un Ethical HackeritService ®
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNadia Gonzalez
 
Presentación1
Presentación1Presentación1
Presentación1jorgex2021
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaGastonBertone
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Mapa mental
Mapa mentalMapa mental
Mapa mentalRafael
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidadpaobenitera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaura Sopeña
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetesPavel Lopez
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 

La actualidad más candente (20)

Ventajas de Ser un Ethical Hacker
Ventajas de Ser un Ethical HackerVentajas de Ser un Ethical Hacker
Ventajas de Ser un Ethical Hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 

Destacado

Comandos y ficheros de redes
Comandos y ficheros de redesComandos y ficheros de redes
Comandos y ficheros de redesjdfhsjkdfhasjkh
 
Proceso administrativo para Acceder a la Información Pública
Proceso administrativo para Acceder a la Información PúblicaProceso administrativo para Acceder a la Información Pública
Proceso administrativo para Acceder a la Información PúblicaNilda7801
 
Tp gestion de_la_red
Tp gestion de_la_redTp gestion de_la_red
Tp gestion de_la_redbrito_ma
 
Instrumentos del sector Comercio, Industria y Turismo
Instrumentos del sector Comercio, Industria y TurismoInstrumentos del sector Comercio, Industria y Turismo
Instrumentos del sector Comercio, Industria y TurismoColombia Prospera
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacionalDaniel Chacon
 
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...Julián Moyano Collado
 
GestióN Documental
GestióN DocumentalGestióN Documental
GestióN Documentaliejcg
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacionalluismarlmg
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacionaleem439exn2
 

Destacado (13)

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Comandos y ficheros de redes
Comandos y ficheros de redesComandos y ficheros de redes
Comandos y ficheros de redes
 
Proceso administrativo para Acceder a la Información Pública
Proceso administrativo para Acceder a la Información PúblicaProceso administrativo para Acceder a la Información Pública
Proceso administrativo para Acceder a la Información Pública
 
Tp gestion de_la_red
Tp gestion de_la_redTp gestion de_la_red
Tp gestion de_la_red
 
Instrumentos del sector Comercio, Industria y Turismo
Instrumentos del sector Comercio, Industria y TurismoInstrumentos del sector Comercio, Industria y Turismo
Instrumentos del sector Comercio, Industria y Turismo
 
Sistema de gestión documental
Sistema de gestión documentalSistema de gestión documental
Sistema de gestión documental
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacional
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacional
 
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
 
GestióN Documental
GestióN DocumentalGestióN Documental
GestióN Documental
 
Estructura Organizacional
Estructura OrganizacionalEstructura Organizacional
Estructura Organizacional
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacional
 

Similar a Seguridad en redes y sistemas de información

Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 

Similar a Seguridad en redes y sistemas de información (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
fabian.pptx
fabian.pptxfabian.pptx
fabian.pptx
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
actividad informatica .pptx
actividad informatica .pptxactividad informatica .pptx
actividad informatica .pptx
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 

Seguridad en redes y sistemas de información

  • 1.
  • 2. Hoy en día todos dependemos de la información que radica en nuestras computadoras. La seguridad de dicha información al estar conectado a la redes a tomado un punto central en el tema de seguridad en la comunicación de datos.
  • 3.  Ataques de Intromisión  Ataque de Espionaje en Líneas  Ataque de Intercepción  Ataque de Modificación  Ataque de Denegación de Servicio  Ataque de Suplantación
  • 4. Por medio de interacción social se puede obtener información crítica para la seguridad de una red y un intruso puede lograr violarla a través de engaños y mentiras.
  • 5.
  • 6.  Consistencia  Protección y Separación  Autenticación  Control de Acceso / Autorización  Auditoría
  • 7.  Insuficiente control de acceso a la redes (inalámbrica no cifrada o demasiada débil)  Falta de auditoría real y constante  Confianza ciega en los datos recibidos  Políticas de uso aceptable inexistentes o incompletas.  Uso de protocolos de red obsoletos.
  • 8.  Utilizar buenas contraseñas.  Contar con firewall y antivirus actualizado.  Establecer políticas y normas de seguridad a seguir.  Emplear la seguridad lógica y seguridad técnica.
  • 9. El trabajo que todos los días realizamos utilizando las redes y sistemas se ha convertido en algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes.
  • 10. http://www.monografias.com/trabajos3 0/seguridad-redes/seguridad-redes.shtml  http://gwolf.org/files/seg_en_redes.pdf