SlideShare una empresa de Scribd logo
1 de 8
anteproyecto
Planteamiento  del problema ¿Cómo se puede aumentar la seguridad en una red? El investigador da algunos Consejos para aumentar la seguridad en una red LAN
Objetivos General:     Conocer algunas amenazas que afectan la seguridad de una red.      Específicos:      Analizar algunas herramientas de Hacking      Analizar las soluciones para las amenazas de seguridad en      la red      Aconsejar las personas sobre seguridad en internet
Alcance El investigador Llevara esta investigación a la práctica en una red LAN y pondrá en uso los pasos y consejos que se han dado pera solucionar algunos problemas en la red y este verificara si se pueden aplicar en una red LAN
Limites Los limites de esta investigación son de tipo temporal porque hay muchas formas a amenazas a una red y no cuento con el tiempo suficiente para investigar la mayoría de amenazas.
Descripción del problema Firewall de software Firewall de hardware Intrusos                   Correo basura         soluciones  Spyware Claves en internet
Elementos Los elementos para esta investigación son:     Viabilidad de la investigación: revisar los resultados de la investigación.     Red LAN con acceso a internet: para realizar la aplicación del contenido .     Aplicaciones tales comó anti spam, antispyware dialers, firewall spam.
Formulación  Me he dado cuenta que en las redes LAN hay mucha inseguridad por las personas inescrupulosas que quieren ingresar a otro ordenador para extraer información o simplemente quieren atacarlo sin ser autorizados por esa razón el investigador fija algunas herramientas de hacking luego las respectivas soluciones y por ultimo algunos consejos para tener mayor seguridad al momento de ingresar a una red LAN y así poder resolver en cierta parte cual es ¿Cómo aumentar la seguridad en las redes

Más contenido relacionado

La actualidad más candente

Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadGinaCruz25
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3llanog86
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
Presentación 22
Presentación 22Presentación 22
Presentación 22aleixofr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Netiquetas
NetiquetasNetiquetas
Netiquetascobat 06
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informaticaromiydiaz
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redSofiaLemus3
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.DanielMacias94
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 

La actualidad más candente (19)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Trabajo práctico N°3
Trabajo práctico N°3Trabajo práctico N°3
Trabajo práctico N°3
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Virus
VirusVirus
Virus
 
.Propuesta De Solución
.Propuesta De Solución.Propuesta De Solución
.Propuesta De Solución
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Actividad extra 1 ter
Actividad extra 1 terActividad extra 1 ter
Actividad extra 1 ter
 
Tp3 seguridad informatica
Tp3 seguridad informaticaTp3 seguridad informatica
Tp3 seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Virus y antivirus alfredo caro
Virus y antivirus alfredo caroVirus y antivirus alfredo caro
Virus y antivirus alfredo caro
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 

Destacado

Presentacion Anteproyecto Ley e Economía Sostenible. 27-11-09
Presentacion Anteproyecto Ley  e Economía Sostenible. 27-11-09Presentacion Anteproyecto Ley  e Economía Sostenible. 27-11-09
Presentacion Anteproyecto Ley e Economía Sostenible. 27-11-09A LEADERSHIP FOUNDATION
 
Anteproyecto Ley evaluación ambiental
Anteproyecto Ley evaluación ambientalAnteproyecto Ley evaluación ambiental
Anteproyecto Ley evaluación ambientaliAgua .es
 
Proyecto de la bomba de agua
Proyecto de la bomba de aguaProyecto de la bomba de agua
Proyecto de la bomba de aguaAndrey Trujillo
 
Anteproyecto bomba de agua
Anteproyecto bomba de aguaAnteproyecto bomba de agua
Anteproyecto bomba de aguaAngelica Bq
 
Principio De Legalidad Sanciones Administrativas Ambientales
Principio De Legalidad Sanciones Administrativas AmbientalesPrincipio De Legalidad Sanciones Administrativas Ambientales
Principio De Legalidad Sanciones Administrativas Ambientaleseconomista_2010
 
Presentación de anteproyecto tesis
Presentación de anteproyecto tesisPresentación de anteproyecto tesis
Presentación de anteproyecto tesisHéctor Márquez
 
Anteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De SeguridadAnteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De SeguridadDecimo Sistemas
 
Presentacion en borrador
Presentacion en borradorPresentacion en borrador
Presentacion en borradorLaura Alarcon
 
Anteproyecto de tesis
Anteproyecto de tesisAnteproyecto de tesis
Anteproyecto de tesismartavg10
 
Proyecto De Reciclaje
Proyecto De ReciclajeProyecto De Reciclaje
Proyecto De Reciclajeleofabiola
 
S.03 Arquitectura y Clima. Metodología Bioclimática.
S.03 Arquitectura y Clima. Metodología Bioclimática.S.03 Arquitectura y Clima. Metodología Bioclimática.
S.03 Arquitectura y Clima. Metodología Bioclimática.Celia R. Gastélum
 
PROYECTO DE RECICLAJE
PROYECTO DE RECICLAJE PROYECTO DE RECICLAJE
PROYECTO DE RECICLAJE SanndyPrada
 
Presentacion ANTEPROYECTO
Presentacion ANTEPROYECTOPresentacion ANTEPROYECTO
Presentacion ANTEPROYECTOgrupo90
 
Contabilidad BáSica
Contabilidad BáSicaContabilidad BáSica
Contabilidad BáSicarachela78
 
Anteproyecto biodiversidad de flora
Anteproyecto biodiversidad de floraAnteproyecto biodiversidad de flora
Anteproyecto biodiversidad de florasara2707
 

Destacado (20)

Presentacion Anteproyecto Ley e Economía Sostenible. 27-11-09
Presentacion Anteproyecto Ley  e Economía Sostenible. 27-11-09Presentacion Anteproyecto Ley  e Economía Sostenible. 27-11-09
Presentacion Anteproyecto Ley e Economía Sostenible. 27-11-09
 
Anteproyecto Ley evaluación ambiental
Anteproyecto Ley evaluación ambientalAnteproyecto Ley evaluación ambiental
Anteproyecto Ley evaluación ambiental
 
Proyecto de la bomba de agua
Proyecto de la bomba de aguaProyecto de la bomba de agua
Proyecto de la bomba de agua
 
Anteproyecto bomba de agua
Anteproyecto bomba de aguaAnteproyecto bomba de agua
Anteproyecto bomba de agua
 
Principio De Legalidad Sanciones Administrativas Ambientales
Principio De Legalidad Sanciones Administrativas AmbientalesPrincipio De Legalidad Sanciones Administrativas Ambientales
Principio De Legalidad Sanciones Administrativas Ambientales
 
ANTEPROYECTO
ANTEPROYECTOANTEPROYECTO
ANTEPROYECTO
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Resumen anteproyecto
Resumen anteproyectoResumen anteproyecto
Resumen anteproyecto
 
Anteproyecto 5
Anteproyecto 5Anteproyecto 5
Anteproyecto 5
 
Presentación de anteproyecto tesis
Presentación de anteproyecto tesisPresentación de anteproyecto tesis
Presentación de anteproyecto tesis
 
Anteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De SeguridadAnteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
Anteproyecto Elaboracion De Un Sistema De Informacion De Seguridad
 
Presentacion en borrador
Presentacion en borradorPresentacion en borrador
Presentacion en borrador
 
Anteproyecto de tesis
Anteproyecto de tesisAnteproyecto de tesis
Anteproyecto de tesis
 
Proyecto De Reciclaje
Proyecto De ReciclajeProyecto De Reciclaje
Proyecto De Reciclaje
 
S.03 Arquitectura y Clima. Metodología Bioclimática.
S.03 Arquitectura y Clima. Metodología Bioclimática.S.03 Arquitectura y Clima. Metodología Bioclimática.
S.03 Arquitectura y Clima. Metodología Bioclimática.
 
PROYECTO DE RECICLAJE
PROYECTO DE RECICLAJE PROYECTO DE RECICLAJE
PROYECTO DE RECICLAJE
 
Proceso de un anteproyecto
Proceso de un anteproyectoProceso de un anteproyecto
Proceso de un anteproyecto
 
Presentacion ANTEPROYECTO
Presentacion ANTEPROYECTOPresentacion ANTEPROYECTO
Presentacion ANTEPROYECTO
 
Contabilidad BáSica
Contabilidad BáSicaContabilidad BáSica
Contabilidad BáSica
 
Anteproyecto biodiversidad de flora
Anteproyecto biodiversidad de floraAnteproyecto biodiversidad de flora
Anteproyecto biodiversidad de flora
 

Similar a Anteproyecto

Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxfernandojh
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informáticavalenestrada123
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaAdrian Parras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 

Similar a Anteproyecto (20)

Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Conferencia sobre seguridad informática
Conferencia sobre seguridad informáticaConferencia sobre seguridad informática
Conferencia sobre seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 

Más de Dilson Kowalski

Más de Dilson Kowalski (9)

kodokai 2010
kodokai 2010kodokai 2010
kodokai 2010
 
selección 2010 karate zipaquirá
selección 2010 karate zipaquiráselección 2010 karate zipaquirá
selección 2010 karate zipaquirá
 
PROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓNPROPUESTA DE SOLUCIÓN
PROPUESTA DE SOLUCIÓN
 
Propuestsa De Solución
Propuestsa De SoluciónPropuestsa De Solución
Propuestsa De Solución
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
Marco De Titulación
Marco De TitulaciónMarco De Titulación
Marco De Titulación
 
Marco Teórico
Marco TeóricoMarco Teórico
Marco Teórico
 
Propuesta De Solución
Propuesta De SoluciónPropuesta De Solución
Propuesta De Solución
 
MArco de contexto a exponer
MArco de contexto a exponerMArco de contexto a exponer
MArco de contexto a exponer
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Anteproyecto

  • 2. Planteamiento del problema ¿Cómo se puede aumentar la seguridad en una red? El investigador da algunos Consejos para aumentar la seguridad en una red LAN
  • 3. Objetivos General: Conocer algunas amenazas que afectan la seguridad de una red. Específicos: Analizar algunas herramientas de Hacking Analizar las soluciones para las amenazas de seguridad en la red Aconsejar las personas sobre seguridad en internet
  • 4. Alcance El investigador Llevara esta investigación a la práctica en una red LAN y pondrá en uso los pasos y consejos que se han dado pera solucionar algunos problemas en la red y este verificara si se pueden aplicar en una red LAN
  • 5. Limites Los limites de esta investigación son de tipo temporal porque hay muchas formas a amenazas a una red y no cuento con el tiempo suficiente para investigar la mayoría de amenazas.
  • 6. Descripción del problema Firewall de software Firewall de hardware Intrusos Correo basura soluciones Spyware Claves en internet
  • 7. Elementos Los elementos para esta investigación son: Viabilidad de la investigación: revisar los resultados de la investigación. Red LAN con acceso a internet: para realizar la aplicación del contenido . Aplicaciones tales comó anti spam, antispyware dialers, firewall spam.
  • 8. Formulación Me he dado cuenta que en las redes LAN hay mucha inseguridad por las personas inescrupulosas que quieren ingresar a otro ordenador para extraer información o simplemente quieren atacarlo sin ser autorizados por esa razón el investigador fija algunas herramientas de hacking luego las respectivas soluciones y por ultimo algunos consejos para tener mayor seguridad al momento de ingresar a una red LAN y así poder resolver en cierta parte cual es ¿Cómo aumentar la seguridad en las redes