SlideShare una empresa de Scribd logo
1 de 1
SEGURIDAD
INFORMATICA

IDS

FIREWALL

DETECTAR ACCESOS NO
AUTORIZADOS MEDIANTE REGLAS.

SISTEMA QUE INTERPONE UNAS
POLITICAS DE SEGURIDAD.

FUNCIONES

FUNCIONES

BLOQUEA EL ACCESO
NO AUTORIZADO.

PROXY

VPN

ANTIVIRUS

INTERMEDIARIO QUE PERMITE A
OTROS EQUIPOS CONECTARSE A
UNA RED.

CREA UNA FORMA MAS
SEGURA.

MONITOREA EL
TRAFICO DE RED.
ANALISIS
COMPORTAMIENTO
SOSPECHOSO.

HERRAMIENTAS SIMPLES PARA
DETECTAR Y ELIMINAR VIRUS
INFORMATICOS EN UN
ORDENADOR.

SOFTWARE CAPTURADOR
Y ANALIZADOR DE
PAQUETES.

FUNCIONES

HASE CONEXIONES
SEGURAS.

PERMITE TRABAJAR
DE FORMA ANONIMA.

MAYOR VELOCIDAD DE
RESPUESTA YA QUE ALMACENA
TODO EN UNA CACHE.

REVISA LOS DATOS.
ACEPTA LAS
COMUNICACIONES
AUTORIZADAS.

SNIFFER

PERMITE EXAMINAR
DATOS O ARCHIVOS.
ANALIZADOR
DE
PROTOCOLOS.

CIFRADO DE LA
INFORMACION.

PUEDE FALSIFICAR Y
MODIFICAR LA
INFORMACION.

Más contenido relacionado

La actualidad más candente (17)

Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Noticia de abril
Noticia de abrilNoticia de abril
Noticia de abril
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Examen tic
Examen ticExamen tic
Examen tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 
Sunu
SunuSunu
Sunu
 

Destacado

Mapa conceptual 2
Mapa conceptual 2Mapa conceptual 2
Mapa conceptual 2
Marijo80
 
Bases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalBases de datos relacionales mapa mental
Bases de datos relacionales mapa mental
unacl20
 
Presentación3
Presentación3Presentación3
Presentación3
Marijo80
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
estherbenaim
 
Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datos
Jorge Mengelle
 
La composición
La composiciónLa composición
La composición
regina89
 
Tema 05 Primeros Auxilios
Tema 05 Primeros AuxiliosTema 05 Primeros Auxilios
Tema 05 Primeros Auxilios
javierbblog2011
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
andresf123
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 

Destacado (20)

Mapa conceptual 2
Mapa conceptual 2Mapa conceptual 2
Mapa conceptual 2
 
Bases de datos relacionales mapa mental
Bases de datos relacionales mapa mentalBases de datos relacionales mapa mental
Bases de datos relacionales mapa mental
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Presentación3
Presentación3Presentación3
Presentación3
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Mapa mental de base de datos
Mapa mental de base de datosMapa mental de base de datos
Mapa mental de base de datos
 
E portifólio - mapa mental
E portifólio - mapa mentalE portifólio - mapa mental
E portifólio - mapa mental
 
Mapa mental seguridad
Mapa mental seguridadMapa mental seguridad
Mapa mental seguridad
 
La composición
La composiciónLa composición
La composición
 
Lineas 0
Lineas 0Lineas 0
Lineas 0
 
Tema 05 Primeros Auxilios
Tema 05 Primeros AuxiliosTema 05 Primeros Auxilios
Tema 05 Primeros Auxilios
 
Mapa conceptual del uso del osciloscopio
Mapa conceptual del uso del osciloscopioMapa conceptual del uso del osciloscopio
Mapa conceptual del uso del osciloscopio
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
 
Extintores
ExtintoresExtintores
Extintores
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Mapa mental defenza
Mapa mental defenzaMapa mental defenza
Mapa mental defenza
 
Mapa mental rosario
Mapa mental rosarioMapa mental rosario
Mapa mental rosario
 
Composición punto, línea y plano
Composición   punto, línea y planoComposición   punto, línea y plano
Composición punto, línea y plano
 

Similar a Mapa mental

Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
4eimi
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
lozanolejarreta
 

Similar a Mapa mental (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
DMZ VPN PSEC-Equipo5.pptx
DMZ VPN PSEC-Equipo5.pptxDMZ VPN PSEC-Equipo5.pptx
DMZ VPN PSEC-Equipo5.pptx
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Antivirus de tic
Antivirus de ticAntivirus de tic
Antivirus de tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Antonella
AntonellaAntonella
Antonella
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad en internet asier eta mikel
Seguridad en internet asier eta mikelSeguridad en internet asier eta mikel
Seguridad en internet asier eta mikel
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Más de Jorge Humberto Donato Monreal (11)

polimorfismo
polimorfismopolimorfismo
polimorfismo
 
Trabajofinal plan de_comunicacion
Trabajofinal plan de_comunicacionTrabajofinal plan de_comunicacion
Trabajofinal plan de_comunicacion
 
Transacciones
Transacciones Transacciones
Transacciones
 
Trabajo final unidad_i
Trabajo final unidad_iTrabajo final unidad_i
Trabajo final unidad_i
 
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
 
Plantilla trabajo final rosario jorge
Plantilla trabajo final rosario jorgePlantilla trabajo final rosario jorge
Plantilla trabajo final rosario jorge
 
Plantilla trabajo final_LIZ Y MARICHUY
Plantilla trabajo final_LIZ Y MARICHUYPlantilla trabajo final_LIZ Y MARICHUY
Plantilla trabajo final_LIZ Y MARICHUY
 
Mapa conceptual calidad
Mapa conceptual calidadMapa conceptual calidad
Mapa conceptual calidad
 
Manual de conexion
Manual de conexionManual de conexion
Manual de conexion
 
Paradigmas
ParadigmasParadigmas
Paradigmas
 
Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.Cuadro comparativo intranet, internet y extranet.
Cuadro comparativo intranet, internet y extranet.
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Mapa mental

  • 1. SEGURIDAD INFORMATICA IDS FIREWALL DETECTAR ACCESOS NO AUTORIZADOS MEDIANTE REGLAS. SISTEMA QUE INTERPONE UNAS POLITICAS DE SEGURIDAD. FUNCIONES FUNCIONES BLOQUEA EL ACCESO NO AUTORIZADO. PROXY VPN ANTIVIRUS INTERMEDIARIO QUE PERMITE A OTROS EQUIPOS CONECTARSE A UNA RED. CREA UNA FORMA MAS SEGURA. MONITOREA EL TRAFICO DE RED. ANALISIS COMPORTAMIENTO SOSPECHOSO. HERRAMIENTAS SIMPLES PARA DETECTAR Y ELIMINAR VIRUS INFORMATICOS EN UN ORDENADOR. SOFTWARE CAPTURADOR Y ANALIZADOR DE PAQUETES. FUNCIONES HASE CONEXIONES SEGURAS. PERMITE TRABAJAR DE FORMA ANONIMA. MAYOR VELOCIDAD DE RESPUESTA YA QUE ALMACENA TODO EN UNA CACHE. REVISA LOS DATOS. ACEPTA LAS COMUNICACIONES AUTORIZADAS. SNIFFER PERMITE EXAMINAR DATOS O ARCHIVOS. ANALIZADOR DE PROTOCOLOS. CIFRADO DE LA INFORMACION. PUEDE FALSIFICAR Y MODIFICAR LA INFORMACION.