SlideShare una empresa de Scribd logo
1 de 5
Seguridad en 
las redes
Que es: 
 La seguridad de redes es un nivel de seguridad que garantiza que el 
funcionamiento de todas las máquinas de una red sea óptimo y que todos 
los usuarios de estas máquinas posean los derechos que les han sido 
concedidos
Esto puede incluir: 
 Evitar que personas no autorizadas intervengan en el sistema con fines 
malignos 
 Evitar que los usuarios realicen operaciones involuntarias que puedan 
dañar el sistema 
 Asegurar los datos mediante la previsión de fallas 
 Garantizar que no se interrumpan los servicios
El objetivo de los 
atacantes: 
 Los atacantes (también denominados "piratas" o "hackers") pueden tener 
muchos motivos: 
 La atracción hacia lo prohibido 
 El deseo de obtener dinero (por ejemplo, violando el sistema de un banco) 
 La reputación (impresionar a sus amigos) 
 El deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
¿Cómo es posible 
protegerse? 
 Manténganse informado 
 Conozca su sistema operativo 
 Limite el acceso a la red (firewall) 
 Limite el número de puntos de entrada (puertos) 
 Defina una política de seguridad interna (contraseñas, activación de 
archivos ejecutables) 
 Haga uso de utilidades de seguridad (registro) 
 BIBLIOGRFIA: http://es.kioskea.net/contents/593-proteccion-introduccion-a-la- 
seguridad-de-redes 
 HECHO POR: SARA B.

Más contenido relacionado

La actualidad más candente

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesHenry Olsen
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yeseyesenia
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redesporrigo
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryanbryanmanuel
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticagra23313
 

La actualidad más candente (17)

Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewall
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Hardening de Servidores Linux Oscar Gonzalez
Hardening de Servidores Linux   Oscar GonzalezHardening de Servidores Linux   Oscar Gonzalez
Hardening de Servidores Linux Oscar Gonzalez
 
LOS FIREWALL by bryan
LOS FIREWALL by bryanLOS FIREWALL by bryan
LOS FIREWALL by bryan
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSergio Vargas
 
Seguridad en las redes.
Seguridad en las redes. Seguridad en las redes.
Seguridad en las redes. mile27
 
Seguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albaSeguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albacatalina077
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesfelipe5021
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesafranco02
 
la seguridad por su servidor hermi6565
la seguridad por su servidor hermi6565la seguridad por su servidor hermi6565
la seguridad por su servidor hermi6565David Hermida Moreno
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesAnny Vargas
 
LA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYALA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYAValeleal03125
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesnatalia2810
 
Seguridad en las redes e internet
Seguridad en las redes e internetSeguridad en las redes e internet
Seguridad en las redes e internetLaura271201
 
SEGURIDAD EN LAS REDES
SEGURIDAD EN  LAS REDESSEGURIDAD EN  LAS REDES
SEGURIDAD EN LAS REDESleosierra10
 
Seguridad en la redes sociales 2
Seguridad en la redes sociales 2Seguridad en la redes sociales 2
Seguridad en la redes sociales 2CARLOARE
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnologíavalentina03012002
 

Destacado (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en las redes.
Seguridad en las redes. Seguridad en las redes.
Seguridad en las redes.
 
Seguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno albaSeguridad en las redes catalina moreno alba
Seguridad en las redes catalina moreno alba
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en las Redes
Seguridad en las RedesSeguridad en las Redes
Seguridad en las Redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
la seguridad por su servidor hermi6565
la seguridad por su servidor hermi6565la seguridad por su servidor hermi6565
la seguridad por su servidor hermi6565
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
seguridad en las redes
seguridad en las redesseguridad en las redes
seguridad en las redes
 
LA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYALA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYA
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en las redes e internet
Seguridad en las redes e internetSeguridad en las redes e internet
Seguridad en las redes e internet
 
Las redes
Las redesLas redes
Las redes
 
Las redes
Las redesLas redes
Las redes
 
SEGURIDAD EN LAS REDES
SEGURIDAD EN  LAS REDESSEGURIDAD EN  LAS REDES
SEGURIDAD EN LAS REDES
 
Redes
RedesRedes
Redes
 
Seguridad en la redes sociales 2
Seguridad en la redes sociales 2Seguridad en la redes sociales 2
Seguridad en la redes sociales 2
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnología
 

Similar a Seguridad en las redes

Similar a Seguridad en las redes (18)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Seguridad en las redes

  • 2. Que es:  La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos
  • 3. Esto puede incluir:  Evitar que personas no autorizadas intervengan en el sistema con fines malignos  Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema  Asegurar los datos mediante la previsión de fallas  Garantizar que no se interrumpan los servicios
  • 4. El objetivo de los atacantes:  Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:  La atracción hacia lo prohibido  El deseo de obtener dinero (por ejemplo, violando el sistema de un banco)  La reputación (impresionar a sus amigos)  El deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 5. ¿Cómo es posible protegerse?  Manténganse informado  Conozca su sistema operativo  Limite el acceso a la red (firewall)  Limite el número de puntos de entrada (puertos)  Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)  Haga uso de utilidades de seguridad (registro)  BIBLIOGRFIA: http://es.kioskea.net/contents/593-proteccion-introduccion-a-la- seguridad-de-redes  HECHO POR: SARA B.