SlideShare una empresa de Scribd logo
1 de 10
INTRODUCCIÓN
El activo más importante en las organizaciones publicas, privadas y de
cualquier índole, es la información que tienen,. Entre más grande es
la organización mas grande es el interés de mantener la seguridad en
la red, por lo tanto, es de suma importancia el asegurar la seguridad de la
información.
La seguridad no es solamente el implementar usuarios y contraseñas, es el
implementar políticas que garanticen la seguridad
tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la
información y de proteger las operaciones de daños no intencionados como
deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido
debido a la naturaleza de las mismas. En sus inicios la seguridad en este
tipo de redes era muy deficiente y algunas personas de daban a la tarea de
encontrar redes inalámbricas para acceder a ellas desde las calles.
LA SEGURIDAD INFORMATICA EN REDES
• La seguridad a nivel informática significa que el sistema está libre de
peligro, daño o riesgo.
• la seguridad en redes no es mas que un mecanismo ya sea hardware
o software que se encarga de filtrar a los usuarios o programas que
quieran interferir ya sea con la integridad de la red o con información
que se encuentra en esta
• ¿Para que sirve ?
• Los sistemas de seguridad sirven para, como se menciona antes
proteger a la computadoras conectadas en una red de tal manera que
solo se pueda utilizar de forma segura en la cual los usuarios puedan
comunicarse de manera que no salgan los datos alagares no
deseados y no se puedan procesar solo en un orden deseado por el
administrador de dicha cuenta para poder lograr esto se requieren de
barios pasos a seguir y distintos niveles de seguridad.
TIPOS DE AMENAZAS
• Existen cuatro tipos de amenazas.
• 1. Interrupción, cuando un objeto del sistema se
pierde, queda inutilizable o no disponible.
• 2. Interceptación, cuando un elemento no autorizado
consigue un acceso a un determinado objeto del sistema.
• 3. Modificación, es cuando se altera algún objeto del
sistema, una vez adentro del mismo.
• 4. Fabricación es cuando se cambia algún objeto del
sistema por otro de aspecto igual pero con un objetivo
distinto.
APLICASION
Problema:
Proveer seguridad a las sedes
distribuidas en el mundo conectadas por
Internet, red pública y privada.
La mayoría de las soluciones de
seguridad no pueden proveer seguridad
sobre sobre la red pública y la privada a
la misma vez.
Solución:
Utilizando la capacidad de IP Virtual del
Trust Net Manager, los administradores
de seguridad pueden asegurar todas las
sedes remotas y regionales bajo una
APLICASION
Beneficios:
Los clientes pueden cifrar sus datos
sobre redes públicas y privadas
simultáneamente con una solución única
y sencilla de utilizar.
No necesita cambios en la infraestructura
existente.
IMÁGENES
SEGURIDAD EN REDES
CONCLUSION
Como hemos visto la seguridad en las redes se ha convertido en un factor importante en
el diseño e implementación de las redes. El administrador de la red debe estar
constantemente implementando medidas de seguridad en la red con el fin de tener una
red confiable y estable. Las redes inalámbricas están en constante crecimiento y esto
representa un reto para los administradores que tendrán que desarrollar medidas eficaces
para mantener seguras las redes.
INTEGRANTES
• Angie Sepúlveda rodríguez
• janniar Sepúlveda rodríguez
• Luseth Pérez muñoz
• Keidis Ruiz vega
Grado:10-01 jm

Más contenido relacionado

La actualidad más candente (17)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tp4
Tp4Tp4
Tp4
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Mario
MarioMario
Mario
 
Tp4
Tp4Tp4
Tp4
 
Actividad so
Actividad soActividad so
Actividad so
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 3
TP 3TP 3
TP 3
 
Seguridad de Redes
Seguridad de RedesSeguridad de Redes
Seguridad de Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Help your tech
Help your tech Help your tech
Help your tech
stantons
 
Aprendizaje Colaborativo
 Aprendizaje Colaborativo Aprendizaje Colaborativo
Aprendizaje Colaborativo
kalygonzalez
 
Vulnerabilidad alimentaria por departamento
Vulnerabilidad alimentaria por departamentoVulnerabilidad alimentaria por departamento
Vulnerabilidad alimentaria por departamento
Erbol Digital
 
Reference letter BarryHenderson
Reference letter BarryHendersonReference letter BarryHenderson
Reference letter BarryHenderson
Lino Liauw A Fong
 
Somos iguales y diferentes para niños
Somos iguales y diferentes para niñosSomos iguales y diferentes para niños
Somos iguales y diferentes para niños
grace Morales
 

Destacado (20)

Le tinh giao portfolio
Le tinh giao   portfolioLe tinh giao   portfolio
Le tinh giao portfolio
 
Pembelajaran tantang mandi
Pembelajaran tantang mandiPembelajaran tantang mandi
Pembelajaran tantang mandi
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Help your tech
Help your tech Help your tech
Help your tech
 
Presentación de TIC 2.2
Presentación de TIC 2.2Presentación de TIC 2.2
Presentación de TIC 2.2
 
Marka Yönetimi ve Kişiselleştirmesi
Marka Yönetimi ve KişiselleştirmesiMarka Yönetimi ve Kişiselleştirmesi
Marka Yönetimi ve Kişiselleştirmesi
 
099 041 proreutov
099 041 proreutov099 041 proreutov
099 041 proreutov
 
Presentación de TIC 2.1
Presentación de TIC 2.1Presentación de TIC 2.1
Presentación de TIC 2.1
 
Textos del tema 6
Textos del tema 6Textos del tema 6
Textos del tema 6
 
Daily routines game
Daily routines gameDaily routines game
Daily routines game
 
Aprendizaje Colaborativo
 Aprendizaje Colaborativo Aprendizaje Colaborativo
Aprendizaje Colaborativo
 
Vulnerabilidad alimentaria por departamento
Vulnerabilidad alimentaria por departamentoVulnerabilidad alimentaria por departamento
Vulnerabilidad alimentaria por departamento
 
Exploring the Effects of EMI on Teaching and Learning
Exploring the Effects of EMI on Teaching and LearningExploring the Effects of EMI on Teaching and Learning
Exploring the Effects of EMI on Teaching and Learning
 
Reference letter BarryHenderson
Reference letter BarryHendersonReference letter BarryHenderson
Reference letter BarryHenderson
 
Saamelaisten musiikit 2015
Saamelaisten musiikit 2015Saamelaisten musiikit 2015
Saamelaisten musiikit 2015
 
Humanitas Speech at Internet Days, Milan Oct 3rd 2013
Humanitas Speech at Internet Days, Milan Oct 3rd 2013Humanitas Speech at Internet Days, Milan Oct 3rd 2013
Humanitas Speech at Internet Days, Milan Oct 3rd 2013
 
Ludus501
Ludus501Ludus501
Ludus501
 
Tecnología RFID
Tecnología RFID Tecnología RFID
Tecnología RFID
 
Somos iguales y diferentes para niños
Somos iguales y diferentes para niñosSomos iguales y diferentes para niños
Somos iguales y diferentes para niños
 
Phase change heat transfer
Phase change heat transferPhase change heat transfer
Phase change heat transfer
 

Similar a seguridad de redes 10-01jm

sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
FranSimp
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
elianicorrea
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
isidro luna beltran
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
Jesus Vilchez
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 

Similar a seguridad de redes 10-01jm (20)

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 

Último

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

seguridad de redes 10-01jm

  • 1.
  • 2. INTRODUCCIÓN El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información. La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
  • 3. LA SEGURIDAD INFORMATICA EN REDES • La seguridad a nivel informática significa que el sistema está libre de peligro, daño o riesgo. • la seguridad en redes no es mas que un mecanismo ya sea hardware o software que se encarga de filtrar a los usuarios o programas que quieran interferir ya sea con la integridad de la red o con información que se encuentra en esta • ¿Para que sirve ? • Los sistemas de seguridad sirven para, como se menciona antes proteger a la computadoras conectadas en una red de tal manera que solo se pueda utilizar de forma segura en la cual los usuarios puedan comunicarse de manera que no salgan los datos alagares no deseados y no se puedan procesar solo en un orden deseado por el administrador de dicha cuenta para poder lograr esto se requieren de barios pasos a seguir y distintos niveles de seguridad.
  • 4. TIPOS DE AMENAZAS • Existen cuatro tipos de amenazas. • 1. Interrupción, cuando un objeto del sistema se pierde, queda inutilizable o no disponible. • 2. Interceptación, cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema. • 3. Modificación, es cuando se altera algún objeto del sistema, una vez adentro del mismo. • 4. Fabricación es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.
  • 5. APLICASION Problema: Proveer seguridad a las sedes distribuidas en el mundo conectadas por Internet, red pública y privada. La mayoría de las soluciones de seguridad no pueden proveer seguridad sobre sobre la red pública y la privada a la misma vez. Solución: Utilizando la capacidad de IP Virtual del Trust Net Manager, los administradores de seguridad pueden asegurar todas las sedes remotas y regionales bajo una
  • 6. APLICASION Beneficios: Los clientes pueden cifrar sus datos sobre redes públicas y privadas simultáneamente con una solución única y sencilla de utilizar. No necesita cambios en la infraestructura existente.
  • 9. CONCLUSION Como hemos visto la seguridad en las redes se ha convertido en un factor importante en el diseño e implementación de las redes. El administrador de la red debe estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable y estable. Las redes inalámbricas están en constante crecimiento y esto representa un reto para los administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes.
  • 10. INTEGRANTES • Angie Sepúlveda rodríguez • janniar Sepúlveda rodríguez • Luseth Pérez muñoz • Keidis Ruiz vega Grado:10-01 jm