SlideShare una empresa de Scribd logo
1 de 2
¿Qué es la seguridad de redes?
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas
de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido
concedidos:
Esto puede incluir:
Evitar que personas no autorizadas intervengan en el sistema con fines malignos.
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.
Asegurar los datos mediante la previsión de fallas.
Garantizar que no se interrumpan los servicios.
Las causas de inseguridad
Generalmente, la inseguridad puede dividirse en dos categorías:
Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario
acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas
para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no
necesita).
Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario)
de un sistema no está familiarizado con los mecanismos de seguridad presentes
en el sistema.
El objetivo de los atacantes
Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos
motivos:
La atracción hacia lo prohibido.
El deseo de obtener dinero (por ejemplo, violando el sistema de un banco).
La reputación (impresionar a sus amigos).
El deseo de hacer daño (destruir datos, hacer que un sistema no funcione).
El comportamiento del atacante
Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder
llevar a cabo acciones deseadas. Existen varias formas de lograr esto:
Obteniendo información que puede utilizarse en ataques.
Explotando las vulnerabilidades del sistema.
Forzando un sistema para irrumpir en él.
¿Cómo es posible protegerse?
Manténganse informado.
Conozca su sistema operativo.
Limite el acceso a la red (firewall).
Limite el número de puntos de entrada (puertos).
Defina una política de seguridad interna (contraseñas, activación de archivos
ejecutables).
Haga uso de utilidades de seguridad (registro).

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redesporrigo
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redessaraarli152509
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES mauricio12309
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica249809
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 

La actualidad más candente (18)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 

Destacado

1ancientolympicgames copia-131223023102-phpapp01
1ancientolympicgames copia-131223023102-phpapp011ancientolympicgames copia-131223023102-phpapp01
1ancientolympicgames copia-131223023102-phpapp0118091998
 
Distintivos día de las madres 10 de mayo
Distintivos día de las madres 10 de mayoDistintivos día de las madres 10 de mayo
Distintivos día de las madres 10 de mayoSdtev Alamo sdtev
 
Perfiles De Usuario •
Perfiles De Usuario •Perfiles De Usuario •
Perfiles De Usuario •guest4519a4
 
Taller escenarios educati
Taller escenarios educatiTaller escenarios educati
Taller escenarios educaticamyfuent
 
Windows server 2008 aurora letiicia bettancourt amaaaya
Windows server 2008 aurora letiicia bettancourt amaaayaWindows server 2008 aurora letiicia bettancourt amaaaya
Windows server 2008 aurora letiicia bettancourt amaaayaAurora Betancourt
 
De ce nu a fost facut Facebook in Romania
De ce nu a fost facut Facebook in RomaniaDe ce nu a fost facut Facebook in Romania
De ce nu a fost facut Facebook in Romaniawebclub
 
Presentacion movimiento educativo abierto
Presentacion movimiento educativo abiertoPresentacion movimiento educativo abierto
Presentacion movimiento educativo abiertowillytec
 
Concesiones petroleras
Concesiones petrolerasConcesiones petroleras
Concesiones petrolerasAna Bustamante
 
Deber de proyecto de vida
Deber de proyecto de vidaDeber de proyecto de vida
Deber de proyecto de vidaKevin Cabrera
 
Slideshare deomo
Slideshare deomoSlideshare deomo
Slideshare deomoLizzy Youn
 
Ler+ 2010 Regulamento+Aviso+Lista Obras
Ler+   2010   Regulamento+Aviso+Lista ObrasLer+   2010   Regulamento+Aviso+Lista Obras
Ler+ 2010 Regulamento+Aviso+Lista ObrasJoão Guerra
 
A ponte do rio kwai 021
A ponte do rio kwai 021A ponte do rio kwai 021
A ponte do rio kwai 021Ariana Martins
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
J ornadas la diversidad en el aula
J ornadas la diversidad en el aulaJ ornadas la diversidad en el aula
J ornadas la diversidad en el aulaMercedes Sanchez
 
impacts of biodegradable organics on soil and gw
impacts of biodegradable organics on soil and gwimpacts of biodegradable organics on soil and gw
impacts of biodegradable organics on soil and gwMarwan Haddad
 
Presentation1
Presentation1Presentation1
Presentation1arindaaa
 

Destacado (20)

1ancientolympicgames copia-131223023102-phpapp01
1ancientolympicgames copia-131223023102-phpapp011ancientolympicgames copia-131223023102-phpapp01
1ancientolympicgames copia-131223023102-phpapp01
 
Distintivos día de las madres 10 de mayo
Distintivos día de las madres 10 de mayoDistintivos día de las madres 10 de mayo
Distintivos día de las madres 10 de mayo
 
Perfiles De Usuario •
Perfiles De Usuario •Perfiles De Usuario •
Perfiles De Usuario •
 
Taller escenarios educati
Taller escenarios educatiTaller escenarios educati
Taller escenarios educati
 
Windows server 2008 aurora letiicia bettancourt amaaaya
Windows server 2008 aurora letiicia bettancourt amaaayaWindows server 2008 aurora letiicia bettancourt amaaaya
Windows server 2008 aurora letiicia bettancourt amaaaya
 
Like virgin
Like virginLike virgin
Like virgin
 
De ce nu a fost facut Facebook in Romania
De ce nu a fost facut Facebook in RomaniaDe ce nu a fost facut Facebook in Romania
De ce nu a fost facut Facebook in Romania
 
Presentacion movimiento educativo abierto
Presentacion movimiento educativo abiertoPresentacion movimiento educativo abierto
Presentacion movimiento educativo abierto
 
Concesiones petroleras
Concesiones petrolerasConcesiones petroleras
Concesiones petroleras
 
Deber de proyecto de vida
Deber de proyecto de vidaDeber de proyecto de vida
Deber de proyecto de vida
 
Slideshare deomo
Slideshare deomoSlideshare deomo
Slideshare deomo
 
Ler+ 2010 Regulamento+Aviso+Lista Obras
Ler+   2010   Regulamento+Aviso+Lista ObrasLer+   2010   Regulamento+Aviso+Lista Obras
Ler+ 2010 Regulamento+Aviso+Lista Obras
 
15 diapositivas
15 diapositivas15 diapositivas
15 diapositivas
 
Baba Yaga Project
Baba Yaga ProjectBaba Yaga Project
Baba Yaga Project
 
Mitologia
MitologiaMitologia
Mitologia
 
A ponte do rio kwai 021
A ponte do rio kwai 021A ponte do rio kwai 021
A ponte do rio kwai 021
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
J ornadas la diversidad en el aula
J ornadas la diversidad en el aulaJ ornadas la diversidad en el aula
J ornadas la diversidad en el aula
 
impacts of biodegradable organics on soil and gw
impacts of biodegradable organics on soil and gwimpacts of biodegradable organics on soil and gw
impacts of biodegradable organics on soil and gw
 
Presentation1
Presentation1Presentation1
Presentation1
 

Similar a Seguridad en la red (17)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Virus
VirusVirus
Virus
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seginf
SeginfSeginf
Seginf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de ackroes

Modelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresModelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresackroes
 
Luis manuel negrete olivares 6 f
Luis manuel negrete olivares 6 fLuis manuel negrete olivares 6 f
Luis manuel negrete olivares 6 fackroes
 
Modelo osi
Modelo osiModelo osi
Modelo osiackroes
 
Navegadores
NavegadoresNavegadores
Navegadoresackroes
 
Internet
InternetInternet
Internetackroes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Navegadores
NavegadoresNavegadores
Navegadoresackroes
 
La internet
La internetLa internet
La internetackroes
 
Presentacion 3 archivos
Presentacion 3 archivosPresentacion 3 archivos
Presentacion 3 archivosackroes
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes ackroes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesackroes
 

Más de ackroes (11)

Modelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresModelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivares
 
Luis manuel negrete olivares 6 f
Luis manuel negrete olivares 6 fLuis manuel negrete olivares 6 f
Luis manuel negrete olivares 6 f
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Internet
InternetInternet
Internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Navegadores
NavegadoresNavegadores
Navegadores
 
La internet
La internetLa internet
La internet
 
Presentacion 3 archivos
Presentacion 3 archivosPresentacion 3 archivos
Presentacion 3 archivos
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 

Seguridad en la red

  • 1. ¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir: Evitar que personas no autorizadas intervengan en el sistema con fines malignos. Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema. Asegurar los datos mediante la previsión de fallas. Garantizar que no se interrumpan los servicios. Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: La atracción hacia lo prohibido. El deseo de obtener dinero (por ejemplo, violando el sistema de un banco). La reputación (impresionar a sus amigos). El deseo de hacer daño (destruir datos, hacer que un sistema no funcione). El comportamiento del atacante Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: Obteniendo información que puede utilizarse en ataques.
  • 2. Explotando las vulnerabilidades del sistema. Forzando un sistema para irrumpir en él. ¿Cómo es posible protegerse? Manténganse informado. Conozca su sistema operativo. Limite el acceso a la red (firewall). Limite el número de puntos de entrada (puertos). Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables). Haga uso de utilidades de seguridad (registro).