SlideShare una empresa de Scribd logo
1 de 14
Seguridad en 
redes 
JUAN SEBASTIÁN ZAMORA 702
Definición 
 Técnicas desarrolladas especialmente para proteger los equipos 
informáticos individuales y conectados a una red frente a daños 
accidentales o intencionados.
Ataques a las redes 
 En una comunicación hay un flujo de información desde una 
fuente hacia un destino remoto. Existen 4 tipos de categoría de 
ataque: 
 Interrupción 
 Interceptación 
 Modificación 
 Generación
Ataques de interrupción 
 Se daña, pierde o deja de funcionar un punto del sistema y su 
destrucción es inmediata EJ: 
 Destrucción del disco duro 
 Borrado de programas o datos 
 Corte de una línea de comunicación 

Agresores 
 Crackers: Es un hacker maligno que intenta robar o destruir 
información de un sistema 
 Hackers: Es una persona que sabe mucho sobre informática y 
grandes conocimientos sobre el internet 
 Backdoors: Este atacante ataca a los diferentes archivos sin que su 
identidad sea revelada 
 Script Kiddie: Un principiante novato que roba información a la 
internet y así poder atacar varios sistemas
Otros ataques y delitos informáticos 
 Son acciones que vulneran la confidencialidad, integridad y 
disponibilidad de la información. 
 Estos son: 
 FRAUDE 
 SABOTAJE 
 VIRUS 
 GUSANOS 
 C.DE TROYA 
 SPAM 
 CHANTAJE 
 MASACRADA
Fraude 
 Acto deliberado de manipulación de datos perjudicando a una 
persona normal o jurídica que sufre de esta forma una perdida 
económica
Sabotaje 
 Acción con la que se desea perjudicar a una empresa 
entorpeciendo deliberadamente su marcha, averiando sus 
herramientas, disco duro, equipos entre otros.
Chantaje 
 Acción que consiste en exigir una cantidad de dinero a cambio de 
no dar información confidencial
Mascarada 
 Utilización de una clave por una persona no autorizada y que 
accede al sistema suplantando una identidad
Virus 
 Código diseñado para introducirse en un programa, modificar 
datos o destruirlos
Gusanos 
 Virus que se activa y se transmite a través de la red. Tiene como 
finalidad dañar el sistema mediante que se creen unas cosas que lo 
que hacen es llenar el disco duro y el RAM
Soluciones 
 Firewalls (cortafuegos) 
 Proxis (o pasarelas) 
 Control de acceso 
 Cifrado(protocolos seguros) 
 Seguridad del edificio 
 Hosts, Servidores 
 Routers/switches
ATT: JUAN SEBASTIAN

Más contenido relacionado

La actualidad más candente

Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosXavierArmijosRodrigu
 
Revista informática
Revista informáticaRevista informática
Revista informáticaClaymarMuoz
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informaticonayeduque
 
Tipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaTipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaeliene jacob blanco
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Presentación virus
Presentación virusPresentación virus
Presentación virussergiochf
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 

La actualidad más candente (18)

Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Tipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informaticaTipos de amenazas de seguridad informatica
Tipos de amenazas de seguridad informatica
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Tp2
Tp2Tp2
Tp2
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 

Destacado

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesKity Alvarez
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticasangiesepulvedar
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad de redes informatica
Seguridad de redes informaticaSeguridad de redes informatica
Seguridad de redes informaticaElizabeth Pacha
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Flier cw enclrkal
Flier cw enclrkalFlier cw enclrkal
Flier cw enclrkalkalpr
 
Experiencia censo empresarial san nicolas de los garza
Experiencia censo empresarial san  nicolas de los garzaExperiencia censo empresarial san  nicolas de los garza
Experiencia censo empresarial san nicolas de los garzaredalh
 
Ab Tech Social Media Presentation Dec 7, 2010
Ab Tech Social Media Presentation Dec 7, 2010Ab Tech Social Media Presentation Dec 7, 2010
Ab Tech Social Media Presentation Dec 7, 2010kimchimarketing
 
My So Called Second Life
My So Called Second LifeMy So Called Second Life
My So Called Second LifeAliza Sherman
 
Cross selling of staffing solutions to american and indian companies in niche...
Cross selling of staffing solutions to american and indian companies in niche...Cross selling of staffing solutions to american and indian companies in niche...
Cross selling of staffing solutions to american and indian companies in niche...Vkumar2012
 

Destacado (20)

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad de redes ii.ppt
Seguridad de redes ii.pptSeguridad de redes ii.ppt
Seguridad de redes ii.ppt
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad de redes informaticas
Seguridad de redes informaticas Seguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad de redes informatica
Seguridad de redes informaticaSeguridad de redes informatica
Seguridad de redes informatica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Flier cw enclrkal
Flier cw enclrkalFlier cw enclrkal
Flier cw enclrkal
 
Experiencia censo empresarial san nicolas de los garza
Experiencia censo empresarial san  nicolas de los garzaExperiencia censo empresarial san  nicolas de los garza
Experiencia censo empresarial san nicolas de los garza
 
Patricia LandáZuri Hidalgo
Patricia LandáZuri HidalgoPatricia LandáZuri Hidalgo
Patricia LandáZuri Hidalgo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ab Tech Social Media Presentation Dec 7, 2010
Ab Tech Social Media Presentation Dec 7, 2010Ab Tech Social Media Presentation Dec 7, 2010
Ab Tech Social Media Presentation Dec 7, 2010
 
My So Called Second Life
My So Called Second LifeMy So Called Second Life
My So Called Second Life
 
Cross selling of staffing solutions to american and indian companies in niche...
Cross selling of staffing solutions to american and indian companies in niche...Cross selling of staffing solutions to american and indian companies in niche...
Cross selling of staffing solutions to american and indian companies in niche...
 
Actividad numero 2
Actividad numero 2Actividad numero 2
Actividad numero 2
 
De IndustriëLe Revolutie
De IndustriëLe RevolutieDe IndustriëLe Revolutie
De IndustriëLe Revolutie
 

Similar a Seguridad en redes

Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastianSEBASABES
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadluzamorely
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 

Similar a Seguridad en redes (20)

Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Jorge
JorgeJorge
Jorge
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 

Último

animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...rosalindatellodelagu
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Último (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 

Seguridad en redes

  • 1. Seguridad en redes JUAN SEBASTIÁN ZAMORA 702
  • 2. Definición  Técnicas desarrolladas especialmente para proteger los equipos informáticos individuales y conectados a una red frente a daños accidentales o intencionados.
  • 3. Ataques a las redes  En una comunicación hay un flujo de información desde una fuente hacia un destino remoto. Existen 4 tipos de categoría de ataque:  Interrupción  Interceptación  Modificación  Generación
  • 4. Ataques de interrupción  Se daña, pierde o deja de funcionar un punto del sistema y su destrucción es inmediata EJ:  Destrucción del disco duro  Borrado de programas o datos  Corte de una línea de comunicación 
  • 5. Agresores  Crackers: Es un hacker maligno que intenta robar o destruir información de un sistema  Hackers: Es una persona que sabe mucho sobre informática y grandes conocimientos sobre el internet  Backdoors: Este atacante ataca a los diferentes archivos sin que su identidad sea revelada  Script Kiddie: Un principiante novato que roba información a la internet y así poder atacar varios sistemas
  • 6. Otros ataques y delitos informáticos  Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información.  Estos son:  FRAUDE  SABOTAJE  VIRUS  GUSANOS  C.DE TROYA  SPAM  CHANTAJE  MASACRADA
  • 7. Fraude  Acto deliberado de manipulación de datos perjudicando a una persona normal o jurídica que sufre de esta forma una perdida económica
  • 8. Sabotaje  Acción con la que se desea perjudicar a una empresa entorpeciendo deliberadamente su marcha, averiando sus herramientas, disco duro, equipos entre otros.
  • 9. Chantaje  Acción que consiste en exigir una cantidad de dinero a cambio de no dar información confidencial
  • 10. Mascarada  Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad
  • 11. Virus  Código diseñado para introducirse en un programa, modificar datos o destruirlos
  • 12. Gusanos  Virus que se activa y se transmite a través de la red. Tiene como finalidad dañar el sistema mediante que se creen unas cosas que lo que hacen es llenar el disco duro y el RAM
  • 13. Soluciones  Firewalls (cortafuegos)  Proxis (o pasarelas)  Control de acceso  Cifrado(protocolos seguros)  Seguridad del edificio  Hosts, Servidores  Routers/switches