SlideShare una empresa de Scribd logo
1 de 2
¿Qué es la seguridad de redes?
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las
máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos
que les han sido concedidos:

Esto puede incluir:

   evitar que personas no autorizadas intervengan en el sistema con fines malignos
   evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
   asegurar los datos mediante la previsión de fallas
   garantizar que no se interrumpan los servicios


Las causas de inseguridad
Generalmente, la inseguridad puede dividirse en dos categorías:

   Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las
   funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo,
   no desactivar los servicios de red que el usuario no necesita)
   un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un
   sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.


El objetivo de los atacantes
Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:

   la atracción hacia lo prohibido
   el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)
   la reputación (impresionar a sus amigos)
   el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)


El comportamiento del atacante
Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo
acciones deseadas. Existen varias formas de lograr esto:

   obteniendo información que puede utilizarse en ataques
   explotando las vulnerabilidades del sistema
   forzando un sistema para irrumpir en él


¿Cómo es posible protegerse?
manténganse informado
conozca su sistema operativo
limite el acceso a la red (firewall)
limite el número de puntos de entrada (puertos)
defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)
haga uso de utilidades de seguridad (registro)

Más contenido relacionado

La actualidad más candente

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesHenry Olsen
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redessaraarli152509
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES mauricio12309
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica249809
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 

La actualidad más candente (18)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Ejercicio: Carritos chocones !muy resistentes!
Ejercicio: Carritos chocones !muy resistentes!Ejercicio: Carritos chocones !muy resistentes!
Ejercicio: Carritos chocones !muy resistentes!angelo26_
 
Who would be your audience for the opening sequence
Who would be your audience for the opening sequenceWho would be your audience for the opening sequence
Who would be your audience for the opening sequencematildanewman
 
Ilusión entre fogones
Ilusión entre fogonesIlusión entre fogones
Ilusión entre fogonesJUAN ALONSO
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambienteviibbyyo
 
Terminaremos tomando petróleo
Terminaremos tomando petróleoTerminaremos tomando petróleo
Terminaremos tomando petróleoJuliana Rozo Ruiz
 
Informativo nº 8 5º basico a- 17 de abril de 2014
Informativo nº 8  5º basico a- 17 de  abril de 2014Informativo nº 8  5º basico a- 17 de  abril de 2014
Informativo nº 8 5º basico a- 17 de abril de 2014Colegio Camilo Henríquez
 
Los elementos, nomenclatura, datos de su descubrimiento y el origen de su nombre
Los elementos, nomenclatura, datos de su descubrimiento y el origen de su nombreLos elementos, nomenclatura, datos de su descubrimiento y el origen de su nombre
Los elementos, nomenclatura, datos de su descubrimiento y el origen de su nombreangelo26_
 
Magdalenas halloween2012
Magdalenas  halloween2012Magdalenas  halloween2012
Magdalenas halloween2012evercom
 
Fr. Jeffery Fasching on the Eucharist: An Interview (Part 1 of 2)
 Fr. Jeffery Fasching on the Eucharist: An Interview (Part 1 of 2) Fr. Jeffery Fasching on the Eucharist: An Interview (Part 1 of 2)
Fr. Jeffery Fasching on the Eucharist: An Interview (Part 1 of 2)Jeffery Fasching
 
Había un señor que iba a tirarse del decimo piso de un edificio
Había un señor que iba a tirarse del decimo piso de un edificioHabía un señor que iba a tirarse del decimo piso de un edificio
Había un señor que iba a tirarse del decimo piso de un edificioblublablu2
 

Destacado (12)

Ejercicio: Carritos chocones !muy resistentes!
Ejercicio: Carritos chocones !muy resistentes!Ejercicio: Carritos chocones !muy resistentes!
Ejercicio: Carritos chocones !muy resistentes!
 
Who would be your audience for the opening sequence
Who would be your audience for the opening sequenceWho would be your audience for the opening sequence
Who would be your audience for the opening sequence
 
Ilusión entre fogones
Ilusión entre fogonesIlusión entre fogones
Ilusión entre fogones
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Terminaremos tomando petróleo
Terminaremos tomando petróleoTerminaremos tomando petróleo
Terminaremos tomando petróleo
 
Informativo nº 8 5º basico a- 17 de abril de 2014
Informativo nº 8  5º basico a- 17 de  abril de 2014Informativo nº 8  5º basico a- 17 de  abril de 2014
Informativo nº 8 5º basico a- 17 de abril de 2014
 
Curso de formación en el área artística
Curso de formación en el área artísticaCurso de formación en el área artística
Curso de formación en el área artística
 
Los elementos, nomenclatura, datos de su descubrimiento y el origen de su nombre
Los elementos, nomenclatura, datos de su descubrimiento y el origen de su nombreLos elementos, nomenclatura, datos de su descubrimiento y el origen de su nombre
Los elementos, nomenclatura, datos de su descubrimiento y el origen de su nombre
 
Magdalenas halloween2012
Magdalenas  halloween2012Magdalenas  halloween2012
Magdalenas halloween2012
 
Cartel Noviembre
Cartel NoviembreCartel Noviembre
Cartel Noviembre
 
Fr. Jeffery Fasching on the Eucharist: An Interview (Part 1 of 2)
 Fr. Jeffery Fasching on the Eucharist: An Interview (Part 1 of 2) Fr. Jeffery Fasching on the Eucharist: An Interview (Part 1 of 2)
Fr. Jeffery Fasching on the Eucharist: An Interview (Part 1 of 2)
 
Había un señor que iba a tirarse del decimo piso de un edificio
Había un señor que iba a tirarse del decimo piso de un edificioHabía un señor que iba a tirarse del decimo piso de un edificio
Había un señor que iba a tirarse del decimo piso de un edificio
 

Similar a Qué es la seguridad de redes

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesLeNiN RaMos
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 

Similar a Qué es la seguridad de redes (18)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Virus
VirusVirus
Virus
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Septima U
Septima USeptima U
Septima U
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 

Más de jennifer96

Presentación2
Presentación2Presentación2
Presentación2jennifer96
 
Presentación1
Presentación1Presentación1
Presentación1jennifer96
 
Presentación1
Presentación1Presentación1
Presentación1jennifer96
 
Presentación2
Presentación2Presentación2
Presentación2jennifer96
 
Presentación1
Presentación1Presentación1
Presentación1jennifer96
 
Jennifer laguna
Jennifer lagunaJennifer laguna
Jennifer lagunajennifer96
 
Los 10 comportamiento digitales jennifer
Los 10 comportamiento digitales   jenniferLos 10 comportamiento digitales   jennifer
Los 10 comportamiento digitales jenniferjennifer96
 
Los 10 comportamiento digitales jennifer
Los 10 comportamiento digitales   jenniferLos 10 comportamiento digitales   jennifer
Los 10 comportamiento digitales jenniferjennifer96
 
Los 10 comportamiento digitales jennifer
Los 10 comportamiento digitales   jenniferLos 10 comportamiento digitales   jennifer
Los 10 comportamiento digitales jenniferjennifer96
 

Más de jennifer96 (9)

Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Jennifer laguna
Jennifer lagunaJennifer laguna
Jennifer laguna
 
Los 10 comportamiento digitales jennifer
Los 10 comportamiento digitales   jenniferLos 10 comportamiento digitales   jennifer
Los 10 comportamiento digitales jennifer
 
Los 10 comportamiento digitales jennifer
Los 10 comportamiento digitales   jenniferLos 10 comportamiento digitales   jennifer
Los 10 comportamiento digitales jennifer
 
Los 10 comportamiento digitales jennifer
Los 10 comportamiento digitales   jenniferLos 10 comportamiento digitales   jennifer
Los 10 comportamiento digitales jennifer
 

Qué es la seguridad de redes

  • 1. ¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir: evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: la atracción hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputación (impresionar a sus amigos) el deseo de hacer daño (destruir datos, hacer que un sistema no funcione) El comportamiento del atacante Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: obteniendo información que puede utilizarse en ataques explotando las vulnerabilidades del sistema forzando un sistema para irrumpir en él ¿Cómo es posible protegerse?
  • 2. manténganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el número de puntos de entrada (puertos) defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) haga uso de utilidades de seguridad (registro)