SlideShare una empresa de Scribd logo
6_3 Prevención, detección y recuperación Apoyo SSD2
Firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firewall
Un tipo de Firewall:  Compuerta de aplicación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Un tipo de Firewall: Filtrado de paquetes ,[object Object],[object Object],[object Object],[object Object]
Firewalls híbridos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de detección de intrusos ,[object Object],[object Object],[object Object]
Sistemas de detección de intrusos ,[object Object],[object Object],[object Object]
IDS
Ventajas y desventajas IDS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Herramientas de monitoreo de red ,[object Object],[object Object]
Herramientas de monitoreo de red ,[object Object],[object Object],[object Object],[object Object],[object Object]
Software Anti-Virus ,[object Object],[object Object],[object Object],[object Object],[object Object]
Software Anti-Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ventajas y desventajas del Software Anti-Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pérdida de información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Error de operador ,[object Object],[object Object],[object Object],[object Object],[object Object]
Los apagones, picos, y cambios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Respaldo de datos ,[object Object],[object Object]
Respaldo de datos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Software de respaldo ,[object Object],[object Object],[object Object],[object Object]
Backup Software (continued) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de respaldo ,[object Object],[object Object],[object Object],[object Object]
Tipos de respaldo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Consejos de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Consejos de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Consejos de seguridad ,[object Object],[object Object]
Consejos de seguridad ,[object Object],[object Object],[object Object]
Consejos de seguridad ,[object Object],[object Object],[object Object],[object Object]
¿Qué hacer si se ve comprometido su equipo ? ,[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Ch07 Access Control Fundamentals
Ch07 Access Control FundamentalsCh07 Access Control Fundamentals
Ch07 Access Control Fundamentals
Information Technology
 
WLAN Attacks and Protection
WLAN Attacks and ProtectionWLAN Attacks and Protection
WLAN Attacks and Protection
Chandrak Trivedi
 
Firewall (2)
Firewall (2)Firewall (2)
Firewall (2)
marghali
 
Fibra Optica
Fibra OpticaFibra Optica
Fibra Optica
Fredy Villasante
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Tensor
 
Modulacion de señales analogicas
Modulacion de señales analogicasModulacion de señales analogicas
Modulacion de señales analogicas
Maria Francia Tachinamo
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
Melvin Jáquez
 
FDMA TDMA
FDMA TDMAFDMA TDMA
FDMA TDMA
jsilver29
 
Wireless LAN Security by Arpit Bhatia
Wireless LAN Security by Arpit BhatiaWireless LAN Security by Arpit Bhatia
Wireless LAN Security by Arpit Bhatia
Arpit Bhatia
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
Mario Andres Ramírez González
 
Honeywell L3000 Install Guide
Honeywell L3000 Install GuideHoneywell L3000 Install Guide
Honeywell L3000 Install Guide
Alarm Grid
 
Certificates and Web of Trust
Certificates and Web of TrustCertificates and Web of Trust
Certificates and Web of Trust
Yousof Alsatom
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e Internet
Sergio Santos
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
Cristy Ponciano
 
CNIT 126: 10: Kernel Debugging with WinDbg
CNIT 126: 10: Kernel Debugging with WinDbgCNIT 126: 10: Kernel Debugging with WinDbg
CNIT 126: 10: Kernel Debugging with WinDbg
Sam Bowne
 
codificacion de linea
codificacion de lineacodificacion de linea
codificacion de linea
sarochishernandez
 
Pcm
PcmPcm
Compresion de Audio - Telecomunicaciones III
Compresion de Audio - Telecomunicaciones IIICompresion de Audio - Telecomunicaciones III
Compresion de Audio - Telecomunicaciones III
Andy Juan Sarango Veliz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 

La actualidad más candente (20)

Ch07 Access Control Fundamentals
Ch07 Access Control FundamentalsCh07 Access Control Fundamentals
Ch07 Access Control Fundamentals
 
WLAN Attacks and Protection
WLAN Attacks and ProtectionWLAN Attacks and Protection
WLAN Attacks and Protection
 
Firewall (2)
Firewall (2)Firewall (2)
Firewall (2)
 
Fibra Optica
Fibra OpticaFibra Optica
Fibra Optica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Modulacion de señales analogicas
Modulacion de señales analogicasModulacion de señales analogicas
Modulacion de señales analogicas
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
FDMA TDMA
FDMA TDMAFDMA TDMA
FDMA TDMA
 
Wireless LAN Security by Arpit Bhatia
Wireless LAN Security by Arpit BhatiaWireless LAN Security by Arpit Bhatia
Wireless LAN Security by Arpit Bhatia
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Honeywell L3000 Install Guide
Honeywell L3000 Install GuideHoneywell L3000 Install Guide
Honeywell L3000 Install Guide
 
Certificates and Web of Trust
Certificates and Web of TrustCertificates and Web of Trust
Certificates and Web of Trust
 
Servicios de Red e Internet
Servicios de Red e InternetServicios de Red e Internet
Servicios de Red e Internet
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
CNIT 126: 10: Kernel Debugging with WinDbg
CNIT 126: 10: Kernel Debugging with WinDbgCNIT 126: 10: Kernel Debugging with WinDbg
CNIT 126: 10: Kernel Debugging with WinDbg
 
codificacion de linea
codificacion de lineacodificacion de linea
codificacion de linea
 
Pcm
PcmPcm
Pcm
 
Compresion de Audio - Telecomunicaciones III
Compresion de Audio - Telecomunicaciones IIICompresion de Audio - Telecomunicaciones III
Compresion de Audio - Telecomunicaciones III
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Destacado

El calentamiento[1]
El  calentamiento[1]El  calentamiento[1]
El calentamiento[1]
EDINSON26
 
Gr. 2 Teacher Guidance
Gr. 2 Teacher GuidanceGr. 2 Teacher Guidance
Gr. 2 Teacher Guidance
jwalts
 
Aspectos gerenciales
Aspectos gerencialesAspectos gerenciales
Aspectos gerenciales
KaroV
 
Aspectos Generales de la Gerencia de Proyectos
Aspectos Generales de la Gerencia de ProyectosAspectos Generales de la Gerencia de Proyectos
Aspectos Generales de la Gerencia de Proyectos
EgiptoCP
 
training and development project IIPM
training and development project IIPM training and development project IIPM
training and development project IIPM
Susmitha Chowdary
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
Juan Salvador
 
Bibliothèque en ligne et médiation numérique de collections
Bibliothèque en ligne et médiation numérique de collectionsBibliothèque en ligne et médiation numérique de collections
Bibliothèque en ligne et médiation numérique de collectionsDujol Lionel
 

Destacado (7)

El calentamiento[1]
El  calentamiento[1]El  calentamiento[1]
El calentamiento[1]
 
Gr. 2 Teacher Guidance
Gr. 2 Teacher GuidanceGr. 2 Teacher Guidance
Gr. 2 Teacher Guidance
 
Aspectos gerenciales
Aspectos gerencialesAspectos gerenciales
Aspectos gerenciales
 
Aspectos Generales de la Gerencia de Proyectos
Aspectos Generales de la Gerencia de ProyectosAspectos Generales de la Gerencia de Proyectos
Aspectos Generales de la Gerencia de Proyectos
 
training and development project IIPM
training and development project IIPM training and development project IIPM
training and development project IIPM
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 
Bibliothèque en ligne et médiation numérique de collections
Bibliothèque en ligne et médiation numérique de collectionsBibliothèque en ligne et médiation numérique de collections
Bibliothèque en ligne et médiation numérique de collections
 

Similar a 6 3 prevencion deteccion y recuperacion

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
Irene08031995
 
Firewall
FirewallFirewall
Firewall
cyberleon95
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
Raquel Carretero
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Css sp-i-presentación técnica de producto
Css sp-i-presentación técnica de productoCss sp-i-presentación técnica de producto
Css sp-i-presentación técnica de producto
Raul Lopez
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardado
Luz Reyes
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
Miguel CO
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
john rodriguez
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
JESSIKADG86
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
EIYSC
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
carmelacaballero
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
Randolph Avendaño
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
DUBANTKDX
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
Jesus De La Cruz Gomez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Lice Rodriguez
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Ariel Brigido Lopez Villegas
 

Similar a 6 3 prevencion deteccion y recuperacion (20)

Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Css sp-i-presentación técnica de producto
Css sp-i-presentación técnica de productoCss sp-i-presentación técnica de producto
Css sp-i-presentación técnica de producto
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardado
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
seguridad en la red
seguridad en la redseguridad en la red
seguridad en la red
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 

Más de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
UVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
UVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
UVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
UVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
UVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
UVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
UVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
UVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
UVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
UVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
UVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
UVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
UVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
UVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
UVM
 
Función main()
Función main()Función main()
Función main()
UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
UVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
UVM
 

Más de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

6 3 prevencion deteccion y recuperacion