SlideShare una empresa de Scribd logo
1 de 9
CONTRASEÑAS DE SEGURIDAD
SEGURIDAD EN LA RED  La seguridad de la red es algo más que medio pasar un antivirus por ciertas carpetas o sin ganas actualizar los programas  Es tener en constante la vigilancia su red para evitar intrusos, malware y otras amenazas comunes en la actualidad de una era digital.
Con la adecuada seguridad de la red puede reducir notablemente sus posibilidades de un ataque por una fuerza externa.  La primera herramienta necesaria en la creación de una red segura es una contraseña segura. Toda persona que utiliza el Internet o un equipo que se ha utilizado para conectarse a Internet debe preocuparse por la seguridad de la red.   Cuando las empresas no se dan cuenta de la importancia del fortalecimiento de su red contra posibles ataques, las consecuencias suelen ser muy graves, y hasta terminan siendo noticias nacionales.
ENCRIPTAMIENTO  El funcionamiento de los sistemas de encriptación funcionan de la siguiente manera:  el emisor aplica el algoritmo de encriptación a los datos,  estos viajaran a través de la red de tal forma que si algún intruso quiera verla no le será posible.  Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original. VIDEO IMÁGENES  http://www.youtube.com/watch?v=7d7vjT9zhnY&feature=related
Importancia contraseñas  MECANISMOS DE SEGURIDAD PARA REDES WLAN. La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red. SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica. Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red. WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11. El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes. El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X.
http://www.youtube.com/watch?v=x-oyDizYOik http://www.youtube.com/watch?v=80WOR4W-YzA http://www.youtube.com/watch?v=80WOR4W-YzA http://www.youtube.com/watch?v=TrxapfyKxfw&feature=related
MAL USO DE LAS CONTRASEÑAS Es aquí donde radica el gran problema de inseguridad en las redes. Se comprueba que no es causa del software instalado , no es causa de las contraseñas El único y gran problema es la poca concientización de los usuarios acerca de los grandes peligros que corre frente a una red . Actualmente los problemas no son graves pero en un futuro lo serán. Son los usuarios como administradores los únicos causantes de la inseguridad en la red.
PREVENCION  Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red.  Manuales de seguridad del cómo establecer una clave: Evita palabras simples que puedan aparecer en el diccionario, puesto que una técnica hacker sencilla consiste en utilizar programas que automáticamente prueben cada palabra del diccionario como contraseña
Las contraseñas de seguridad

Más contenido relacionado

La actualidad más candente

Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegosmugenken
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Tecnologias
TecnologiasTecnologias
TecnologiasUVM
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewallleandryu5
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 

La actualidad más candente (16)

Practica # 3
Practica # 3Practica # 3
Practica # 3
 
Expo firewall
Expo firewallExpo firewall
Expo firewall
 
Firewall
FirewallFirewall
Firewall
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
FireWall-Cortafuegos
FireWall-CortafuegosFireWall-Cortafuegos
FireWall-Cortafuegos
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Spyware
SpywareSpyware
Spyware
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Firewall
FirewallFirewall
Firewall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Firewal
FirewalFirewal
Firewal
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 

Destacado (20)

Lny sabiduria 8
Lny sabiduria 8Lny sabiduria 8
Lny sabiduria 8
 
Cuentos infantilespalomitasblancas5
Cuentos infantilespalomitasblancas5Cuentos infantilespalomitasblancas5
Cuentos infantilespalomitasblancas5
 
7 mentiras de los consultores que nos cuestan mucho dinero
7 mentiras de los consultores que nos cuestan mucho dinero7 mentiras de los consultores que nos cuestan mucho dinero
7 mentiras de los consultores que nos cuestan mucho dinero
 
Mvc Costa Rica actividades mayo 2012
Mvc Costa Rica actividades mayo 2012Mvc Costa Rica actividades mayo 2012
Mvc Costa Rica actividades mayo 2012
 
Ministerio el camino
Ministerio el caminoMinisterio el camino
Ministerio el camino
 
Manejo seguro de los alimentos reyes
Manejo seguro de los alimentos reyesManejo seguro de los alimentos reyes
Manejo seguro de los alimentos reyes
 
3 el regreso de cristo 3
3   el regreso de cristo 33   el regreso de cristo 3
3 el regreso de cristo 3
 
Confiaenmi2
Confiaenmi2Confiaenmi2
Confiaenmi2
 
Diapositivasriial
DiapositivasriialDiapositivasriial
Diapositivasriial
 
El gran problema del hombre
El gran problema del hombreEl gran problema del hombre
El gran problema del hombre
 
15 Escuchando la voz de Dios - La ley moral
15 Escuchando la voz de Dios - La ley moral15 Escuchando la voz de Dios - La ley moral
15 Escuchando la voz de Dios - La ley moral
 
Corpus christi
Corpus christiCorpus christi
Corpus christi
 
Grado once
Grado onceGrado once
Grado once
 
El sentido de gratitud
El sentido de gratitudEl sentido de gratitud
El sentido de gratitud
 
Jl fiestas que son
Jl fiestas que sonJl fiestas que son
Jl fiestas que son
 
Bautismo
BautismoBautismo
Bautismo
 
RESERVA ECOLOGICA MINDO
RESERVA ECOLOGICA MINDORESERVA ECOLOGICA MINDO
RESERVA ECOLOGICA MINDO
 
Lección6 - Seguros en Cristo
Lección6 - Seguros en CristoLección6 - Seguros en Cristo
Lección6 - Seguros en Cristo
 
Vigilia de pentecostés
Vigilia de pentecostésVigilia de pentecostés
Vigilia de pentecostés
 
La felicidad no depende de lo que cambies en tu vida
La felicidad no depende de lo que cambies en tu vidaLa felicidad no depende de lo que cambies en tu vida
La felicidad no depende de lo que cambies en tu vida
 

Similar a Contraseñas seguras clave red

seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 

Similar a Contraseñas seguras clave red (20)

seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 

Más de juanva

Juan camilo vásquez coba hpyyy
Juan camilo vásquez coba hpyyyJuan camilo vásquez coba hpyyy
Juan camilo vásquez coba hpyyyjuanva
 
Pacientes
PacientesPacientes
Pacientesjuanva
 
Relacion Medico Paciente ...
Relacion Medico Paciente ...Relacion Medico Paciente ...
Relacion Medico Paciente ...juanva
 
Relaciones Interpersonales ...
Relaciones Interpersonales ... Relaciones Interpersonales ...
Relaciones Interpersonales ... juanva
 
Medico Paciente
Medico PacienteMedico Paciente
Medico Pacientejuanva
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyectojuanva
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyectojuanva
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyectojuanva
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptualjuanva
 
Anexos de investigacion
Anexos de investigacion Anexos de investigacion
Anexos de investigacion juanva
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyectojuanva
 

Más de juanva (11)

Juan camilo vásquez coba hpyyy
Juan camilo vásquez coba hpyyyJuan camilo vásquez coba hpyyy
Juan camilo vásquez coba hpyyy
 
Pacientes
PacientesPacientes
Pacientes
 
Relacion Medico Paciente ...
Relacion Medico Paciente ...Relacion Medico Paciente ...
Relacion Medico Paciente ...
 
Relaciones Interpersonales ...
Relaciones Interpersonales ... Relaciones Interpersonales ...
Relaciones Interpersonales ...
 
Medico Paciente
Medico PacienteMedico Paciente
Medico Paciente
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Anexos de investigacion
Anexos de investigacion Anexos de investigacion
Anexos de investigacion
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 

Contraseñas seguras clave red

  • 2. SEGURIDAD EN LA RED La seguridad de la red es algo más que medio pasar un antivirus por ciertas carpetas o sin ganas actualizar los programas Es tener en constante la vigilancia su red para evitar intrusos, malware y otras amenazas comunes en la actualidad de una era digital.
  • 3. Con la adecuada seguridad de la red puede reducir notablemente sus posibilidades de un ataque por una fuerza externa. La primera herramienta necesaria en la creación de una red segura es una contraseña segura. Toda persona que utiliza el Internet o un equipo que se ha utilizado para conectarse a Internet debe preocuparse por la seguridad de la red. Cuando las empresas no se dan cuenta de la importancia del fortalecimiento de su red contra posibles ataques, las consecuencias suelen ser muy graves, y hasta terminan siendo noticias nacionales.
  • 4. ENCRIPTAMIENTO El funcionamiento de los sistemas de encriptación funcionan de la siguiente manera: el emisor aplica el algoritmo de encriptación a los datos, estos viajaran a través de la red de tal forma que si algún intruso quiera verla no le será posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original. VIDEO IMÁGENES http://www.youtube.com/watch?v=7d7vjT9zhnY&feature=related
  • 5. Importancia contraseñas MECANISMOS DE SEGURIDAD PARA REDES WLAN. La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red. SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica. Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red. WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11. El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de autentificación de usuarios entrantes. El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar 802.X.
  • 7. MAL USO DE LAS CONTRASEÑAS Es aquí donde radica el gran problema de inseguridad en las redes. Se comprueba que no es causa del software instalado , no es causa de las contraseñas El único y gran problema es la poca concientización de los usuarios acerca de los grandes peligros que corre frente a una red . Actualmente los problemas no son graves pero en un futuro lo serán. Son los usuarios como administradores los únicos causantes de la inseguridad en la red.
  • 8. PREVENCION Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red. Manuales de seguridad del cómo establecer una clave: Evita palabras simples que puedan aparecer en el diccionario, puesto que una técnica hacker sencilla consiste en utilizar programas que automáticamente prueben cada palabra del diccionario como contraseña