SlideShare una empresa de Scribd logo
1 de 4
Redes de computadores y
seguridad informática
Redes de computadores
• Computadores
• Tarjetas de red
• Red domestica
• Rede simple
• Red interna
• Internet
Seguridad informática
• Virus
• Troyanos
• Técnicas de aseguramiento
• Hackers
• Amenazas cibernéticas
• Organismos que combaten la delincuencia
cibernética
• Hardware y software
profesionalización
• Hoy en día son muchas las empresas que
necesitan un ingeniero en redes de
computadores o en seguridad informática o los
dos a la vez para proteger información y evitar
fraudes y plagios de información en la red por eso
es una carrera que esta creciendo mucho a nivel
laboral en todo el mundo puesto que ya hoy en
día la mayoría de empresas manejan su
información de manera digital asi que la
demanda de ingenieros en redes de
computadores y seguridad informática para
proteger esa información

Más contenido relacionado

La actualidad más candente

Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informáticaRivera_1906
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6anyisita3
 
Las TIC´s
Las TIC´sLas TIC´s
Las TIC´sirana26
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisReinerandres
 
La informatica
La informaticaLa informatica
La informaticaletty182
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticalcistac
 
Seguridad Informática y Ley 1273
Seguridad Informática y Ley 1273Seguridad Informática y Ley 1273
Seguridad Informática y Ley 1273KarbitZ99
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Taller autodiagnóstico dahiana zapata
Taller autodiagnóstico dahiana zapataTaller autodiagnóstico dahiana zapata
Taller autodiagnóstico dahiana zapata
 
Presentacion sobre seguridad informática
Presentacion sobre seguridad informáticaPresentacion sobre seguridad informática
Presentacion sobre seguridad informática
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Redes
RedesRedes
Redes
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Las TIC´s
Las TIC´sLas TIC´s
Las TIC´s
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 
La informatica
La informaticaLa informatica
La informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informática2
Informática2Informática2
Informática2
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
Intranet
IntranetIntranet
Intranet
 
Seguridad Informática y Ley 1273
Seguridad Informática y Ley 1273Seguridad Informática y Ley 1273
Seguridad Informática y Ley 1273
 
Loshackers
Loshackers Loshackers
Loshackers
 

Destacado

5 conceptos
5 conceptos5 conceptos
5 conceptoscarlubue
 
Tecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaTecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaHernando Gallego
 
Redes de Computadores y Seguridad Informática
Redes de Computadores y Seguridad InformáticaRedes de Computadores y Seguridad Informática
Redes de Computadores y Seguridad InformáticamaoCvalencia
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internetagufenet
 
Instalación de la antena y analisis
Instalación de la antena y analisisInstalación de la antena y analisis
Instalación de la antena y analisisLarry Ruiz Barcayola
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetjenniferbarrero
 

Destacado (11)

RST - IP Forwarding
RST - IP ForwardingRST - IP Forwarding
RST - IP Forwarding
 
5 conceptos
5 conceptos5 conceptos
5 conceptos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Tecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaTecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informática
 
Redes de Computadores y Seguridad Informática
Redes de Computadores y Seguridad InformáticaRedes de Computadores y Seguridad Informática
Redes de Computadores y Seguridad Informática
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Antenas.doc
Antenas.docAntenas.doc
Antenas.doc
 
Instalación de la antena y analisis
Instalación de la antena y analisisInstalación de la antena y analisis
Instalación de la antena y analisis
 
Antena Sectorial
Antena SectorialAntena Sectorial
Antena Sectorial
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internet
 

Similar a Redes de computadores y seguridad informática

Similar a Redes de computadores y seguridad informática (20)

Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Presentación1
Presentación1Presentación1
Presentación1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Informaticaa
InformaticaaInformaticaa
Informaticaa
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
TICs
TICsTICs
TICs
 
TICs
TICs TICs
TICs
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
Ciencias
CienciasCiencias
Ciencias
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
Las Tic
Las TicLas Tic
Las Tic
 
Las Tic
Las TicLas Tic
Las Tic
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 

Último (6)

DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 

Redes de computadores y seguridad informática

  • 1. Redes de computadores y seguridad informática
  • 2. Redes de computadores • Computadores • Tarjetas de red • Red domestica • Rede simple • Red interna • Internet
  • 3. Seguridad informática • Virus • Troyanos • Técnicas de aseguramiento • Hackers • Amenazas cibernéticas • Organismos que combaten la delincuencia cibernética • Hardware y software
  • 4. profesionalización • Hoy en día son muchas las empresas que necesitan un ingeniero en redes de computadores o en seguridad informática o los dos a la vez para proteger información y evitar fraudes y plagios de información en la red por eso es una carrera que esta creciendo mucho a nivel laboral en todo el mundo puesto que ya hoy en día la mayoría de empresas manejan su información de manera digital asi que la demanda de ingenieros en redes de computadores y seguridad informática para proteger esa información