SlideShare una empresa de Scribd logo
1 de 1
SEGURIDAD DE
LA
INFORMACION
FIREWALL
Bloquea el
Acceso no
Autorizado
Funciones
Preservar
Nuestra
Seguridad.
Proteger
Nuestras
Redes
VPN
Permite la
extensión segura
de una red local
Hace
Conexiones
Seguras,
Cifrado de
la
Información
Funciones
PROXY
Equipo o Software
Intermediario entre
Explorador Web e
Internet
Denegar
Peticiones
Prohibidas.
Trabajar de
Forma
Anónima
Funciones
ANTIVIRUS
Herramientas
Detectar y
Eliminar Virus
Barrera
entre PC e
Internet.
WIRESHARK
Software
Capturador/Analizador
Paquetes red
Analizador
de
Protocolos.
Examinar
Datos o
Archivos de
una Red
Funciones Funciones
IDS
Detecta Accesos
No autorizados
Monitora Trafico
de Red.
Analiza
Comportamientos
Sospechosos
Funciones

Más contenido relacionado

La actualidad más candente

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 AVIVIKAT
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Elizama T
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linuxpete
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internetfovi96
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una redozkarmark42
 

La actualidad más candente (20)

Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
La stic
La sticLa stic
La stic
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Pilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 APilco Campoverde Viviana 1 A
Pilco Campoverde Viviana 1 A
 
Trabajo
Trabajo Trabajo
Trabajo
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
Reporte
ReporteReporte
Reporte
 
No más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy LinuxNo más Facebook en las empresas, Venta Servidor Proxy Linux
No más Facebook en las empresas, Venta Servidor Proxy Linux
 
TP 3
TP 3TP 3
TP 3
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internet
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Nnn
NnnNnn
Nnn
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (9)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Seguridad De la Informacion

  • 1. SEGURIDAD DE LA INFORMACION FIREWALL Bloquea el Acceso no Autorizado Funciones Preservar Nuestra Seguridad. Proteger Nuestras Redes VPN Permite la extensión segura de una red local Hace Conexiones Seguras, Cifrado de la Información Funciones PROXY Equipo o Software Intermediario entre Explorador Web e Internet Denegar Peticiones Prohibidas. Trabajar de Forma Anónima Funciones ANTIVIRUS Herramientas Detectar y Eliminar Virus Barrera entre PC e Internet. WIRESHARK Software Capturador/Analizador Paquetes red Analizador de Protocolos. Examinar Datos o Archivos de una Red Funciones Funciones IDS Detecta Accesos No autorizados Monitora Trafico de Red. Analiza Comportamientos Sospechosos Funciones