SlideShare una empresa de Scribd logo
1 de 13
COLEGIO “SIMÓN
BOLÍVAR”
Nombres:
• Alan Chisaguano
• Shirley Muñoz
Curso: 2 “C” Sistemas
Tema: Seguridad de Red
Seguridad
Significa proteger la información y los sistemas de información de un acceso, uso, divulgación,
alteración, modificación, lectura, inspección, registro o destrucción no autorizados.
Causas de la
seguridad:
Deficiencias
tecnológicas Deficiencias de la
política de
seguridad
Deficiencias de
configuración
Algunas deficiencias son
ampliamente publicitadas en los
medios de comunicación porque
están asociadas con un producto
bien conocido. Esto no
significa que otros desarrollos o
sistemas sean seguros. El hecho
de que a nadie le
importe lo suficiente un sistema
como para hackearlo no significa
necesariamente
que sea seguro.
es una frase comodín para
indicar que una política de
seguridad de la empresa, (o
tal vez, la falta de política),
genera amenazas de
seguridad en la red de forma
inconsciente.
defecto que facilita la
instalación o intenta conseguir las
máximas prestaciones en
detrimento de
aspectos de seguridad. Una
instalación sin la debida atención a la
corrección de estas opciones puede
acarrear serios problemas
potenciales.
Clasificación
De los
ataques
Un ataque puede ser
definido como una
amenaza sistemática
generada por
una entidad de una
manera artificial,
deliberada e inteligente.
Ataques pasivos:
Ataques
activos:
Pone en peligro la
confidencialidad
de los datos,
ataca en obtener
la información
que se está
transmitiendo.
Espionaje.
Análisis de
tráfico.
Amenaza la
integridad de
datos y
autenticación, así
como la
confidencialidad.
Suplantación
de identidad
Repetición
Modificación
de mensajes.
Atacantes: objetivos y comportamiento
existen dos tipos
diferentes:
Atacante
interno:
Intenta obtener
acceso a datos, recursos
y servicios del sistema a
los que él no debería
acceder
o bien hacer mal uso de
cualquier dato al que esté
autorizado.
Ataque externo:
Persona que no está
autorizada a acceder
a la red informática
interna y desea entrar
aprovechando
vulnerabilidades del
sistema.
Hacker: Craker:
La actividad del
hacker
es útil y
provechosa.
Incluso hay
códigos éticos
del
comportamient
o que debe
tener un hacker.
es una persona
que tiene la
capacidad de
superar las
protecciones de
un sistema
informáticos y que
utiliza sus
conocimientos de
una manera poco
ética
¿Cómo
podemos
protegernos?
Use contraseñas
robustas
Las contraseñas largas
son mejores:
Usar siempre protección
antivirus
El software antivirus consta de
dos partes: el motor de análisis
y los archivos de
firma.
Cambiar las
configuraciones
predeterminadas
No abrir ficheros
adjuntos
desconocidos en
correos
Usar un
cortafuego
(firewall)
No ejecutar
programas de
origen
desconocido
software
malicioso
• (malware)
Puede degradar la velocidad de
las tareas que un usuario
desea realizar en su ordenador y
también puede obtener
información crítica
u obtener acceso no autorizado.
• Clasificación
de malware
• Puertas trampa (Trap doors),
• Bombas lógicas (Logic bombs),
• Caballos deTroya o troyanos,
•Virus.
• Gusanos (Worms),
• Zombies.
Servicios de
seguridad
• Es un servicio que garantiza que los sistemas de información o las transferencias de datos puedan tener la
seguridad adecuada
Confidencialidad
• hace referencia a la protección de la información frente a su
• divulgación a entidades o individuos no autorizados (organizaciones, personas,
• máquinas, procesos)
Integridad
de datos
• es la protección de los datos frente a la modificación,
• supresión, duplicación o reordenación realizada por entidades no autorizadas
• (organizaciones, personas, máquinas, procesos).
Disponibilida
d
• Disponibilidad significa tener acceso a la información cuando se requiere.
Autenticació
n
• el servicio de autenticación evita que
• un usuario o entidad pueda suplantar la identidad de otro.
Redes Informáticas
Una red es un conjunto de
ordenadores conectados entre si, que
pueden compartir información,
recursos y servicios
Tipos de red
a)Según su
tamaño o are de
cobertura
Redes de área personal
(PAN):
Comunica dispositivos
en un radio de pocos
metros
Redes de área
Redes de Area Local
(LAN)
Redes de pequeña
extensión
Redes de Área
Metropolitana
(MAN)
Cubren con mayor
superficie
Redes de Área
Extensa (WAN)
Conectan equipos
entre ciudades
b)Según su nivel
de acceso o
privacidad
Internet
Es una red mundial
de redes de
ordenadores, tiene
acceso publico
Intranet
Es una red local que
utiliza las herramientas
de internet, se puede
considerar como una red
privada
Extranet
Es una red privada
virtual
c)Según su
relación funcional
Cliente-Servidor
Los clientes utilizan los
recursos compartidos y los
servicios que proporcionan
los servidores
Redes entre Iguales
Todos los dispositivos
pueden actuar como
clientes y servidores
c)Según su tropología
Conceptos Básicos de
Redes
Comunicación:
Es el proceso que
lleva un mensaje de
un emisor a un
receptor
Dirección IP
Publica:
Es visible desde
internet
Protocolo:
Es el lenguaje y el
conjunto de reglas por
las que el emisor y el
receptor se comunican
Dirección IP
Privada:
Identifica a cada
persona en la red
Puerta de enlace
Es la dirección IP
por la que la local
sale al exterior
Mascara de Red
Determina que parte
de la dirección IP
especifica al equipo y
que parte de la subred
pertenece.
Grupo de Red
Los equipos se
agrupan en subredes
para facilitar su uso.
DNS
Taducen las
direcciones IP en
nombres fáciles
para nosotros
Tarjeta de Red
Su función es
enviar y recibir
información al
resto de
ordenadores
Perto
Interfaz para
comunicarse con
un programa a
través de la red
Dispositivos de
interconexión
Router
Son dispositivos que
conectan redes de diferentes
ordenadores
Cables de Red
Conectan los dispositivos de
red de forma inalámbrica

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBryanArm21
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA96CAROLINE
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Presentación 22
Presentación 22Presentación 22
Presentación 22aleixofr
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridaddaisygonzalez50
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 

La actualidad más candente (19)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Ppt blog
Ppt blogPpt blog
Ppt blog
 
Presentación 22
Presentación 22Presentación 22
Presentación 22
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Diapositivas

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 

Similar a Diapositivas (20)

Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Sam
SamSam
Sam
 
seguridad
seguridadseguridad
seguridad
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 
Jc
JcJc
Jc
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Diapositivas

  • 1. COLEGIO “SIMÓN BOLÍVAR” Nombres: • Alan Chisaguano • Shirley Muñoz Curso: 2 “C” Sistemas Tema: Seguridad de Red
  • 2. Seguridad Significa proteger la información y los sistemas de información de un acceso, uso, divulgación, alteración, modificación, lectura, inspección, registro o destrucción no autorizados. Causas de la seguridad: Deficiencias tecnológicas Deficiencias de la política de seguridad Deficiencias de configuración Algunas deficiencias son ampliamente publicitadas en los medios de comunicación porque están asociadas con un producto bien conocido. Esto no significa que otros desarrollos o sistemas sean seguros. El hecho de que a nadie le importe lo suficiente un sistema como para hackearlo no significa necesariamente que sea seguro. es una frase comodín para indicar que una política de seguridad de la empresa, (o tal vez, la falta de política), genera amenazas de seguridad en la red de forma inconsciente. defecto que facilita la instalación o intenta conseguir las máximas prestaciones en detrimento de aspectos de seguridad. Una instalación sin la debida atención a la corrección de estas opciones puede acarrear serios problemas potenciales.
  • 3. Clasificación De los ataques Un ataque puede ser definido como una amenaza sistemática generada por una entidad de una manera artificial, deliberada e inteligente. Ataques pasivos: Ataques activos: Pone en peligro la confidencialidad de los datos, ataca en obtener la información que se está transmitiendo. Espionaje. Análisis de tráfico. Amenaza la integridad de datos y autenticación, así como la confidencialidad. Suplantación de identidad Repetición Modificación de mensajes.
  • 4. Atacantes: objetivos y comportamiento existen dos tipos diferentes: Atacante interno: Intenta obtener acceso a datos, recursos y servicios del sistema a los que él no debería acceder o bien hacer mal uso de cualquier dato al que esté autorizado. Ataque externo: Persona que no está autorizada a acceder a la red informática interna y desea entrar aprovechando vulnerabilidades del sistema. Hacker: Craker: La actividad del hacker es útil y provechosa. Incluso hay códigos éticos del comportamient o que debe tener un hacker. es una persona que tiene la capacidad de superar las protecciones de un sistema informáticos y que utiliza sus conocimientos de una manera poco ética
  • 5. ¿Cómo podemos protegernos? Use contraseñas robustas Las contraseñas largas son mejores: Usar siempre protección antivirus El software antivirus consta de dos partes: el motor de análisis y los archivos de firma. Cambiar las configuraciones predeterminadas No abrir ficheros adjuntos desconocidos en correos Usar un cortafuego (firewall) No ejecutar programas de origen desconocido
  • 6. software malicioso • (malware) Puede degradar la velocidad de las tareas que un usuario desea realizar en su ordenador y también puede obtener información crítica u obtener acceso no autorizado. • Clasificación de malware • Puertas trampa (Trap doors), • Bombas lógicas (Logic bombs), • Caballos deTroya o troyanos, •Virus. • Gusanos (Worms), • Zombies.
  • 7. Servicios de seguridad • Es un servicio que garantiza que los sistemas de información o las transferencias de datos puedan tener la seguridad adecuada Confidencialidad • hace referencia a la protección de la información frente a su • divulgación a entidades o individuos no autorizados (organizaciones, personas, • máquinas, procesos) Integridad de datos • es la protección de los datos frente a la modificación, • supresión, duplicación o reordenación realizada por entidades no autorizadas • (organizaciones, personas, máquinas, procesos). Disponibilida d • Disponibilidad significa tener acceso a la información cuando se requiere. Autenticació n • el servicio de autenticación evita que • un usuario o entidad pueda suplantar la identidad de otro.
  • 8. Redes Informáticas Una red es un conjunto de ordenadores conectados entre si, que pueden compartir información, recursos y servicios Tipos de red a)Según su tamaño o are de cobertura Redes de área personal (PAN): Comunica dispositivos en un radio de pocos metros Redes de área Redes de Area Local (LAN) Redes de pequeña extensión Redes de Área Metropolitana (MAN) Cubren con mayor superficie Redes de Área Extensa (WAN) Conectan equipos entre ciudades
  • 9. b)Según su nivel de acceso o privacidad Internet Es una red mundial de redes de ordenadores, tiene acceso publico Intranet Es una red local que utiliza las herramientas de internet, se puede considerar como una red privada Extranet Es una red privada virtual c)Según su relación funcional Cliente-Servidor Los clientes utilizan los recursos compartidos y los servicios que proporcionan los servidores Redes entre Iguales Todos los dispositivos pueden actuar como clientes y servidores
  • 11. Conceptos Básicos de Redes Comunicación: Es el proceso que lleva un mensaje de un emisor a un receptor Dirección IP Publica: Es visible desde internet Protocolo: Es el lenguaje y el conjunto de reglas por las que el emisor y el receptor se comunican Dirección IP Privada: Identifica a cada persona en la red Puerta de enlace Es la dirección IP por la que la local sale al exterior Mascara de Red Determina que parte de la dirección IP especifica al equipo y que parte de la subred pertenece. Grupo de Red Los equipos se agrupan en subredes para facilitar su uso. DNS Taducen las direcciones IP en nombres fáciles para nosotros
  • 12. Tarjeta de Red Su función es enviar y recibir información al resto de ordenadores Perto Interfaz para comunicarse con un programa a través de la red Dispositivos de interconexión
  • 13. Router Son dispositivos que conectan redes de diferentes ordenadores Cables de Red Conectan los dispositivos de red de forma inalámbrica