SlideShare una empresa de Scribd logo
1 de 2
Nombre de losarchivosde tareas
SEG_REDES_Tarea#3_(nombre tarea)_(númerode control)
Seguridadinformáticamedidastomadasconlafinalidadde preservarlosdatosoinformaciónque
enforma noautorizada,puedensermodificados,destruidosodivulgados.
Procesosinvolucrados:
 Protecciónfísicade lascomputadoras.
 Protección de lainformación.
 Protecciónde lasredes.
 Protecciónde lossistemas.
Que involucra?
1. La operación,Laadministracióninformática,el sistemade respaldos,otros.
2. Protecciónde infraestructuracomo:servidores,terminalesyestacionesde trabajo.
3. Protecciónde impresoras,redesde datosytelecomunicaciones,discos,cintas,entre
otros.
4. La protecciónde informaciónalmacenadayprocesadaencada unode los sistemas.
5. Protecciónde las comunicaciones.
Respuestasque buscalaseguridadinformática
1. ¿Quiénutilizanuestrosserviciosyrecursosde cómputo?
2. ¿Podemoscontrolarloque elloshacenconnuestrossistemas?
3. ¿Podemosasegurarlaintegridadde nuestrainformación?
4. ¿Podemos prevenircambiosnoautorizadosanuestrainformación?
5. ¿Podemossaberprobarquiénhizoqué?
6. ¿Sabemoscómominimizarycontenerel impactodel problemade seguridad?
7. ¿Podemosprevenirlanegaciónde losserviciosque ofrecemos?
8. ¿Podemosresponderproblemasde disponibilidad?
Objetivosde seguridadinformática
Integridad
Confidencialidad
Disponibilidad Compliance
Objetivos
 Confidencialidad
o Amenazas
 Hackers,Masqueraders
 Actividadde usuariosnoautorizados
 Descarga de losarchivosa áreas desprotegidas
 Redesde computo->Sniffers
 Troyanos
 IngenieríaSocial
 Integridad
o Controles
 De acceso
 Rotaciónde tareas
 Separaciónde tareas
 Leastprivilege /needtoknow
 Disponibilidad
o Amenazas
 Pérdidade capacidadde procesamiento
 Negaciónde servicios
o Controles
 Físicos
 Administrativos
 Técnicos/ tecnológicos

Más contenido relacionado

La actualidad más candente

Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
Humberto Baca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
karenlamore19
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Isaac Araúz
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
alejandrokarnal
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
teamkmcj
 

La actualidad más candente (20)

Seguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticosSeguridad física de los sistemas informáticos
Seguridad física de los sistemas informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
Respaldo de información
Respaldo de información Respaldo de información
Respaldo de información
 
Ana victoria alvarez
Ana victoria alvarezAna victoria alvarez
Ana victoria alvarez
 
2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’2ºdo técnico ‘‘d’’
2ºdo técnico ‘‘d’’
 
Clasificación
ClasificaciónClasificación
Clasificación
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Sesion 3 tamayo
Sesion 3 tamayoSesion 3 tamayo
Sesion 3 tamayo
 
seguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguezseguridad informática by Jorge Francisco Plaza Rodríguez
seguridad informática by Jorge Francisco Plaza Rodríguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (10)

Filosofiader u4 4
Filosofiader u4 4Filosofiader u4 4
Filosofiader u4 4
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
REGLAS Y POLÍTICAS DEL CENTRO DE CÓMPUTO PARA LOS USUARIOS.
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 

Similar a Seguridad en redes

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
Galo Anzules
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JaimeBachB
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
ceomariategui
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
Mairen OB
 

Similar a Seguridad en redes (20)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
8. seguridad informatica patybien
8. seguridad informatica patybien8. seguridad informatica patybien
8. seguridad informatica patybien
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 

Último

6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
jose880240
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
fernandolozano90
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Vivafornai
 
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
DayanaNivela
 

Último (20)

6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
 
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
 
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
Infografía Cronológica de Descubrimientos y Avances Tecnológicos Simple Paste...
 
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA  Multiproposito TIPO IP.pdfFicha Técnica -Cemento YURA  Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdf
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptx
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 
Matematica Basica Limites indeterminados
Matematica Basica Limites indeterminadosMatematica Basica Limites indeterminados
Matematica Basica Limites indeterminados
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdf
 
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicas
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptx
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
 
Trabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayoTrabajo de cristalografia. año 2024 mes de mayo
Trabajo de cristalografia. año 2024 mes de mayo
 
50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt
 

Seguridad en redes

  • 1. Nombre de losarchivosde tareas SEG_REDES_Tarea#3_(nombre tarea)_(númerode control) Seguridadinformáticamedidastomadasconlafinalidadde preservarlosdatosoinformaciónque enforma noautorizada,puedensermodificados,destruidosodivulgados. Procesosinvolucrados:  Protecciónfísicade lascomputadoras.  Protección de lainformación.  Protecciónde lasredes.  Protecciónde lossistemas. Que involucra? 1. La operación,Laadministracióninformática,el sistemade respaldos,otros. 2. Protecciónde infraestructuracomo:servidores,terminalesyestacionesde trabajo. 3. Protecciónde impresoras,redesde datosytelecomunicaciones,discos,cintas,entre otros. 4. La protecciónde informaciónalmacenadayprocesadaencada unode los sistemas. 5. Protecciónde las comunicaciones. Respuestasque buscalaseguridadinformática 1. ¿Quiénutilizanuestrosserviciosyrecursosde cómputo? 2. ¿Podemoscontrolarloque elloshacenconnuestrossistemas? 3. ¿Podemosasegurarlaintegridadde nuestrainformación? 4. ¿Podemos prevenircambiosnoautorizadosanuestrainformación? 5. ¿Podemossaberprobarquiénhizoqué? 6. ¿Sabemoscómominimizarycontenerel impactodel problemade seguridad? 7. ¿Podemosprevenirlanegaciónde losserviciosque ofrecemos? 8. ¿Podemosresponderproblemasde disponibilidad? Objetivosde seguridadinformática Integridad Confidencialidad Disponibilidad Compliance
  • 2. Objetivos  Confidencialidad o Amenazas  Hackers,Masqueraders  Actividadde usuariosnoautorizados  Descarga de losarchivosa áreas desprotegidas  Redesde computo->Sniffers  Troyanos  IngenieríaSocial  Integridad o Controles  De acceso  Rotaciónde tareas  Separaciónde tareas  Leastprivilege /needtoknow  Disponibilidad o Amenazas  Pérdidade capacidadde procesamiento  Negaciónde servicios o Controles  Físicos  Administrativos  Técnicos/ tecnológicos