SlideShare una empresa de Scribd logo
1 de 1
REDES
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red
sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
 Evitar que personas no autorizadas intervengan en el sistema con fines malignos.
 Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.
 Asegurar los datos mediante la previsión de fallas.
LAS CAUSAS DE INSEGURIDAD
Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema,
algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario
no necesita).
Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con
los mecanismos de seguridad presentes en el sistema.
EL OBJETIVO DE LOS ATACANTES
Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:
La atracción hacia lo prohibido.
 El deseo de obtener dinero (por ejemplo, violando el sistema de un banco).
 La reputación (impresionar a sus amigos).
 El deseo de hacer daño (destruir datos, hacer que un sistema no funcione).
EL COMPORTAMIENTO DEL ATACANTE
Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas.
Existen varias formas de lograr esto:
 Obteniendo información que puede utilizarse en ataques.
 Explotando las vulnerabilidades del sistema.
 Forzando un sistema para irrumpir en él.
CÓMO PROTEJER
 Manténganse informado.
 Conozca su sistema operativo.
 Limite el acceso a la red (firewall).
 Limite el número de puntos de entrada (puertos).
 Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables).
 Haga uso de utilidades de seguridad (registro).

Más contenido relacionado

La actualidad más candente

SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redessaraarli152509
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redesporrigo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesHenry Olsen
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica249809
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES mauricio12309
 

La actualidad más candente (18)

SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 

Destacado (20)

Trabajo de Computacion
Trabajo de ComputacionTrabajo de Computacion
Trabajo de Computacion
 
Mi seguridad informatica
Mi seguridad informaticaMi seguridad informatica
Mi seguridad informatica
 
Ipervinculos.
Ipervinculos.Ipervinculos.
Ipervinculos.
 
Presentación en power point
Presentación en  power pointPresentación en  power point
Presentación en power point
 
3 d workflow
3 d workflow3 d workflow
3 d workflow
 
Pedagogia.
Pedagogia.Pedagogia.
Pedagogia.
 
Cvms Partners Syllabus
Cvms Partners SyllabusCvms Partners Syllabus
Cvms Partners Syllabus
 
UQAM ESG - Conférence AE du 2 Juin 2015
UQAM ESG - Conférence AE du 2 Juin 2015UQAM ESG - Conférence AE du 2 Juin 2015
UQAM ESG - Conférence AE du 2 Juin 2015
 
Hacer mover brazo robot con el pensamiento
Hacer mover brazo robot con el pensamientoHacer mover brazo robot con el pensamiento
Hacer mover brazo robot con el pensamiento
 
الدليل المنير
الدليل المنيرالدليل المنير
الدليل المنير
 
Aprender y enseñar en colaboración
Aprender y enseñar en colaboraciónAprender y enseñar en colaboración
Aprender y enseñar en colaboración
 
Thresa & Marvin wedding1
Thresa & Marvin wedding1Thresa & Marvin wedding1
Thresa & Marvin wedding1
 
Reticulas para pantalla[1]
Reticulas para pantalla[1]Reticulas para pantalla[1]
Reticulas para pantalla[1]
 
Postal1
Postal1Postal1
Postal1
 
Canal so
Canal soCanal so
Canal so
 
Episode 299: How We All Benefit from PMI's Academic and Educational Programs
Episode 299: How We All Benefit from PMI's Academic and Educational ProgramsEpisode 299: How We All Benefit from PMI's Academic and Educational Programs
Episode 299: How We All Benefit from PMI's Academic and Educational Programs
 
Trabajo tecnologia practik 9
Trabajo tecnologia practik 9Trabajo tecnologia practik 9
Trabajo tecnologia practik 9
 
Diapositiva de Luis Pacheco
Diapositiva de Luis PachecoDiapositiva de Luis Pacheco
Diapositiva de Luis Pacheco
 
Web 2
Web 2Web 2
Web 2
 
№33
№33 №33
№33
 

Similar a Seguridad en la red

Similar a Seguridad en la red (16)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Virus
VirusVirus
Virus
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 

Seguridad en la red

  • 1. REDES La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir:  Evitar que personas no autorizadas intervengan en el sistema con fines malignos.  Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.  Asegurar los datos mediante la previsión de fallas. LAS CAUSAS DE INSEGURIDAD Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. EL OBJETIVO DE LOS ATACANTES Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: La atracción hacia lo prohibido.  El deseo de obtener dinero (por ejemplo, violando el sistema de un banco).  La reputación (impresionar a sus amigos).  El deseo de hacer daño (destruir datos, hacer que un sistema no funcione). EL COMPORTAMIENTO DEL ATACANTE Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:  Obteniendo información que puede utilizarse en ataques.  Explotando las vulnerabilidades del sistema.  Forzando un sistema para irrumpir en él. CÓMO PROTEJER  Manténganse informado.  Conozca su sistema operativo.  Limite el acceso a la red (firewall).  Limite el número de puntos de entrada (puertos).  Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables).  Haga uso de utilidades de seguridad (registro).