SlideShare una empresa de Scribd logo
1 de 5
Presentado por:
Dahiana perez arboleda

Tema:
Seguridad en redes

Grado:
11º4 sistemas
Profesor
Yohany Ortiz acosta
Fecha:
3de febrero de 2013
SEGURIDAD EN REDES

La seguridad informática es la que tiene como objetivo proteger la información, los archivos
las bases de datos, etc. De las personas que quieran robar información para hacer mal uso
de ellas. Entonces la seguridad se encarga de buscar la mejor forma para cuidar la
información y que sea confiable.
SGSI (SISTEMA DE GESTION DE LA SEGURIDAD INFORMATICA)
Este sistema de seguridad busca la manera de minimizar los ataques y riesgos de una
manera confiable y segura realizando un trabajo eficiente.

AMENAZAS DE LA SEGURIDAD INFORMATICA
Hay muchos tipos de amenazas, por ejemplo los programas que gente inoficiosa crean para
sobrepasar los programas de seguridad. Y así poder robar datos e información que no les
corresponde.

ALGUNOS PROGRAMAS QUE ATENTAN CONTRA LA SEGURIDAD INFORMATICA SON:

FOCA:

WHIRESHARK:
KEYLOGGER:

TEAMVIEWER:

BOTNET:

CABALLO DE TROYA:

CIBERDELITO:

CRIMEWARE:

EXPLOITS:

GUSANOS:
Todos estos programas lo que hacen es robar información y cometer delitos informáticos.
PROGRAMAS PARA PROTEGER LA SEGURIDAD INFORMATICA

Estos son algunos programas que se encargan de proteger el sistema de los virus y los
ataques que les realizan a diario.
PRINCIPIOS DE LA SEGURIDAD
CONFIDENCIALIDAD: es la privacidad de la información

.
INTEGRIDAD: es la garantía de que todo este correcto y completo.
DISPONIBILIDAD: permitir que en el momento en el que el usuario requiera alguna
información claro siendo un usuario autorizado, pueda acceder rápidamente y sin
inconvenientes al sistema.

AUTENTICIDAD: aseguramiento de que la información sea de la persona correcta.

AUDITABILIDAD: verificar que sea utilizada por una persona autorizada.

Más contenido relacionado

La actualidad más candente

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1viccenzo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulettemayte
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4juanmv150
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizajeMiguel Suarez
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatikaalu4sanchez
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Tp3
Tp3Tp3
Tp3
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Tp2
Tp2Tp2
Tp2
 
Hacker
HackerHacker
Hacker
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado (18)

Campus virtual dokeos
Campus virtual dokeosCampus virtual dokeos
Campus virtual dokeos
 
proyecto final
proyecto finalproyecto final
proyecto final
 
Video 5
Video 5Video 5
Video 5
 
Pic.v alderrama acosta
Pic.v alderrama acostaPic.v alderrama acosta
Pic.v alderrama acosta
 
Atelier spsr dakar
Atelier spsr dakarAtelier spsr dakar
Atelier spsr dakar
 
Tugas 1
Tugas 1Tugas 1
Tugas 1
 
Saber 4 de Edgar Morin
Saber 4 de Edgar MorinSaber 4 de Edgar Morin
Saber 4 de Edgar Morin
 
New base 745 special 10 december 2015
New base 745 special  10 december 2015New base 745 special  10 december 2015
New base 745 special 10 december 2015
 
Batman #07 [os novos 52]
Batman #07 [os novos 52]Batman #07 [os novos 52]
Batman #07 [os novos 52]
 
Cuadro de aspectos
Cuadro de aspectosCuadro de aspectos
Cuadro de aspectos
 
Colegio integrado antonio ricaurte
Colegio integrado antonio ricaurteColegio integrado antonio ricaurte
Colegio integrado antonio ricaurte
 
Abc
AbcAbc
Abc
 
Excel 2
Excel 2Excel 2
Excel 2
 
Machine Learning and Automatic Text Classification: What's Next?
Machine Learning and Automatic Text Classification: What's Next?Machine Learning and Automatic Text Classification: What's Next?
Machine Learning and Automatic Text Classification: What's Next?
 
Instant Payday Network Review The Truth
Instant Payday Network Review   The TruthInstant Payday Network Review   The Truth
Instant Payday Network Review The Truth
 
2015 FwuLong new catalogue
2015 FwuLong new catalogue2015 FwuLong new catalogue
2015 FwuLong new catalogue
 
Tablas de verdad
Tablas de verdadTablas de verdad
Tablas de verdad
 
Batman #08 [os novos 52]
Batman #08 [os novos 52]Batman #08 [os novos 52]
Batman #08 [os novos 52]
 

Similar a Dahiana perez arboleda

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRicardo Azema
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajuliallosa
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 

Similar a Dahiana perez arboleda (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Tema 1
Tema 1Tema 1
Tema 1
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 

Más de dahiaperez96

Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...dahiaperez96
 
Imagenes del proyecto
Imagenes del proyectoImagenes del proyecto
Imagenes del proyectodahiaperez96
 
Trabajo yohany word
Trabajo yohany wordTrabajo yohany word
Trabajo yohany worddahiaperez96
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de softwaredahiaperez96
 
Como formatiar pc veronica jaramillo
Como formatiar pc veronica jaramilloComo formatiar pc veronica jaramillo
Como formatiar pc veronica jaramillodahiaperez96
 
Campus virtual dokeos
Campus virtual dokeosCampus virtual dokeos
Campus virtual dokeosdahiaperez96
 
Trabajo de seguridad. yohany
Trabajo de seguridad. yohanyTrabajo de seguridad. yohany
Trabajo de seguridad. yohanydahiaperez96
 
Reconociemiento de los componentes internos de la main board
Reconociemiento de los componentes internos de la main boardReconociemiento de los componentes internos de la main board
Reconociemiento de los componentes internos de la main boarddahiaperez96
 
La placa madre y el microprocesador
La placa madre y el microprocesadorLa placa madre y el microprocesador
La placa madre y el microprocesadordahiaperez96
 
Arquictetura del pc
Arquictetura del pcArquictetura del pc
Arquictetura del pcdahiaperez96
 
Arquictetura del pc
Arquictetura del pcArquictetura del pc
Arquictetura del pcdahiaperez96
 

Más de dahiaperez96 (15)

Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
Proyecto personalizacion de chasis de equipos decomputo para los usuarios de ...
 
Imagenes del proyecto
Imagenes del proyectoImagenes del proyecto
Imagenes del proyecto
 
Trabajo yohany word
Trabajo yohany wordTrabajo yohany word
Trabajo yohany word
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de software
 
Como formatiar pc veronica jaramillo
Como formatiar pc veronica jaramilloComo formatiar pc veronica jaramillo
Como formatiar pc veronica jaramillo
 
Campus virtual dokeos
Campus virtual dokeosCampus virtual dokeos
Campus virtual dokeos
 
Trabajo de seguridad. yohany
Trabajo de seguridad. yohanyTrabajo de seguridad. yohany
Trabajo de seguridad. yohany
 
Reconociemiento de los componentes internos de la main board
Reconociemiento de los componentes internos de la main boardReconociemiento de los componentes internos de la main board
Reconociemiento de los componentes internos de la main board
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
La placa madre y el microprocesador
La placa madre y el microprocesadorLa placa madre y el microprocesador
La placa madre y el microprocesador
 
Guia motherboard
Guia motherboardGuia motherboard
Guia motherboard
 
Arquictetura del pc
Arquictetura del pcArquictetura del pc
Arquictetura del pc
 
Arquictetura del pc
Arquictetura del pcArquictetura del pc
Arquictetura del pc
 

Dahiana perez arboleda

  • 1. Presentado por: Dahiana perez arboleda Tema: Seguridad en redes Grado: 11º4 sistemas Profesor Yohany Ortiz acosta Fecha: 3de febrero de 2013
  • 2. SEGURIDAD EN REDES La seguridad informática es la que tiene como objetivo proteger la información, los archivos las bases de datos, etc. De las personas que quieran robar información para hacer mal uso de ellas. Entonces la seguridad se encarga de buscar la mejor forma para cuidar la información y que sea confiable. SGSI (SISTEMA DE GESTION DE LA SEGURIDAD INFORMATICA) Este sistema de seguridad busca la manera de minimizar los ataques y riesgos de una manera confiable y segura realizando un trabajo eficiente. AMENAZAS DE LA SEGURIDAD INFORMATICA Hay muchos tipos de amenazas, por ejemplo los programas que gente inoficiosa crean para sobrepasar los programas de seguridad. Y así poder robar datos e información que no les corresponde. ALGUNOS PROGRAMAS QUE ATENTAN CONTRA LA SEGURIDAD INFORMATICA SON: FOCA: WHIRESHARK:
  • 3. KEYLOGGER: TEAMVIEWER: BOTNET: CABALLO DE TROYA: CIBERDELITO: CRIMEWARE: EXPLOITS: GUSANOS: Todos estos programas lo que hacen es robar información y cometer delitos informáticos.
  • 4. PROGRAMAS PARA PROTEGER LA SEGURIDAD INFORMATICA Estos son algunos programas que se encargan de proteger el sistema de los virus y los ataques que les realizan a diario. PRINCIPIOS DE LA SEGURIDAD CONFIDENCIALIDAD: es la privacidad de la información . INTEGRIDAD: es la garantía de que todo este correcto y completo.
  • 5. DISPONIBILIDAD: permitir que en el momento en el que el usuario requiera alguna información claro siendo un usuario autorizado, pueda acceder rápidamente y sin inconvenientes al sistema. AUTENTICIDAD: aseguramiento de que la información sea de la persona correcta. AUDITABILIDAD: verificar que sea utilizada por una persona autorizada.