SlideShare una empresa de Scribd logo
¿Qué es la seguridad de redes? 
La seguridad de redes es un nivel de seguridad que 
garantiza que el funcionamiento de todas las máquinas 
de una red sea óptimo y que todos los usuarios de 
estas máquinas posean los derechos que les han sido 
concedidos: 
Esto puede incluir: 
evitar que personas no autorizadas intervengan en el 
sistema con fines malignos 
evitar que los usuarios realicen operaciones 
involuntarias que puedan dañar el sistema 
asegurar los datos mediante la previsión de fallas 
garantizar que no se interrumpan los servicios
Las causas de inseguridad 
Generalmente, la inseguridad puede dividirse en dos 
categorías: 
Un estado de inseguridad activo, es decir, la falta de 
conocimiento del usuario acerca de las funciones del 
sistema, algunas de las cuales pueden ser dañinas 
para el sistema (por ejemplo, no desactivar los 
servicios de red que el usuario no necesita) 
un estado pasivo de inseguridad; es decir, cuando el 
administrador (o el usuario) de un sistema no está 
familiarizado con los mecanismos de seguridad 
presentes en el sistema.
El objetivo de los atacantes 
Los atacantes (también denominados "piratas" o 
"hackers") pueden tener muchos motivos: 
la atracción hacia lo prohibido 
el deseo de obtener dinero (por ejemplo, violando el 
sistema de un banco) 
la reputación (impresionar a sus amigos) 
el deseo de hacer daño (destruir datos, hacer que un 
sistema no funcione)
El comportamiento del atacante 
Frecuentemente, el objetivo de los atacantes es 
controlar una máquina para poder llevar a cabo 
acciones deseadas. Existen varias formas de lograr 
esto: 
obteniendo información que puede utilizarse en 
ataques 
explotando las vulnerabilidades del sistema 
forzando un sistema para irrumpir en él
¿Cómo es posible protegerse? 
manténganse informado 
conozca su sistema operativo 
limite el acceso a la red (firewall) 
limite el número de puntos de entrada (puertos) 
defina una política de seguridad interna (contraseñas, 
activación de archivos ejecutables) 
haga uso de utilidades de seguridad (registro)

Más contenido relacionado

La actualidad más candente

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Henry Olsen
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
leidydelgado1998
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
karen arenas
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
saraarli152509
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
ladydennise
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
mauricio12309
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
Jordan Reyes Sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica249809
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Adquisicion e Implementacion.
Adquisicion e Implementacion.Adquisicion e Implementacion.
Adquisicion e Implementacion.
MAU030588
 

La actualidad más candente (18)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Adquisicion e Implementacion.
Adquisicion e Implementacion.Adquisicion e Implementacion.
Adquisicion e Implementacion.
 

Destacado

Plano de voo e planejamento de carreira
Plano de voo e planejamento de carreiraPlano de voo e planejamento de carreira
Plano de voo e planejamento de carreira
Areta Braga
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
afranco02
 
公司簡報01
公司簡報01公司簡報01
公司簡報01
Jack Uang
 
10 reasons credit unions should add content marketing to their marketing mix ...
10 reasons credit unions should add content marketing to their marketing mix ...10 reasons credit unions should add content marketing to their marketing mix ...
10 reasons credit unions should add content marketing to their marketing mix ...
result150
 
Plots in neemrana behror,nh8 10
Plots in neemrana behror,nh8 10Plots in neemrana behror,nh8 10
Plots in neemrana behror,nh8 10Baburaj Patel
 
la seguridad por su servidor hermi6565
la seguridad por su servidor hermi6565la seguridad por su servidor hermi6565
la seguridad por su servidor hermi6565
David Hermida Moreno
 
Opportunities At My Door Step
Opportunities At My Door StepOpportunities At My Door Step
Opportunities At My Door Step
Olerato Salepito
 
Patricia idárraga actividad1_2_mapac
Patricia idárraga actividad1_2_mapacPatricia idárraga actividad1_2_mapac
Patricia idárraga actividad1_2_mapac
socorroandrea
 
Datos
DatosDatos
Ejem
EjemEjem
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
felipe5021
 
Copy of Actual Conferring Degree for B.Sc.
Copy of Actual Conferring Degree for B.Sc.Copy of Actual Conferring Degree for B.Sc.
Copy of Actual Conferring Degree for B.Sc.Maria Nash Ph.D.
 
reviewer acknowledgement certificate
reviewer acknowledgement certificatereviewer acknowledgement certificate
reviewer acknowledgement certificateMaria Nash Ph.D.
 
2016 academia de varejo
2016 academia de varejo2016 academia de varejo
2016 academia de varejo
Sandra Marques
 
Think Digital Vietnam - Digital Marketing Agency Credential
Think Digital Vietnam - Digital Marketing Agency CredentialThink Digital Vietnam - Digital Marketing Agency Credential
Think Digital Vietnam - Digital Marketing Agency Credential
Think Digital Vietnam
 

Destacado (15)

Plano de voo e planejamento de carreira
Plano de voo e planejamento de carreiraPlano de voo e planejamento de carreira
Plano de voo e planejamento de carreira
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
公司簡報01
公司簡報01公司簡報01
公司簡報01
 
10 reasons credit unions should add content marketing to their marketing mix ...
10 reasons credit unions should add content marketing to their marketing mix ...10 reasons credit unions should add content marketing to their marketing mix ...
10 reasons credit unions should add content marketing to their marketing mix ...
 
Plots in neemrana behror,nh8 10
Plots in neemrana behror,nh8 10Plots in neemrana behror,nh8 10
Plots in neemrana behror,nh8 10
 
la seguridad por su servidor hermi6565
la seguridad por su servidor hermi6565la seguridad por su servidor hermi6565
la seguridad por su servidor hermi6565
 
Opportunities At My Door Step
Opportunities At My Door StepOpportunities At My Door Step
Opportunities At My Door Step
 
Patricia idárraga actividad1_2_mapac
Patricia idárraga actividad1_2_mapacPatricia idárraga actividad1_2_mapac
Patricia idárraga actividad1_2_mapac
 
Datos
DatosDatos
Datos
 
Ejem
EjemEjem
Ejem
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Copy of Actual Conferring Degree for B.Sc.
Copy of Actual Conferring Degree for B.Sc.Copy of Actual Conferring Degree for B.Sc.
Copy of Actual Conferring Degree for B.Sc.
 
reviewer acknowledgement certificate
reviewer acknowledgement certificatereviewer acknowledgement certificate
reviewer acknowledgement certificate
 
2016 academia de varejo
2016 academia de varejo2016 academia de varejo
2016 academia de varejo
 
Think Digital Vietnam - Digital Marketing Agency Credential
Think Digital Vietnam - Digital Marketing Agency CredentialThink Digital Vietnam - Digital Marketing Agency Credential
Think Digital Vietnam - Digital Marketing Agency Credential
 

Similar a FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Virus
VirusVirus
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
Erick Paredes
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
SistemOper
 
Tarea 2
Tarea 2Tarea 2
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
LeNiN RaMos
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
carlitoszamora
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Chavez Lopez
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 

Similar a FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE (17)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Virus
VirusVirus
Virus
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Septima U
Septima USeptima U
Septima U
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 

FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE

  • 1.
  • 2. ¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir: evitar que personas no autorizadas intervengan en el sistema con fines malignos evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema asegurar los datos mediante la previsión de fallas garantizar que no se interrumpan los servicios
  • 3. Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 4. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: la atracción hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputación (impresionar a sus amigos) el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 5. El comportamiento del atacante Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: obteniendo información que puede utilizarse en ataques explotando las vulnerabilidades del sistema forzando un sistema para irrumpir en él
  • 6. ¿Cómo es posible protegerse? manténganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el número de puntos de entrada (puertos) defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) haga uso de utilidades de seguridad (registro)