SlideShare una empresa de Scribd logo
1 de 4
NICOLE VALLADARES
evitar que personas no autorizadas intervengan en el sistema con fines
malignos
• es un nivel de seguridad que garantiza que el funcionamiento de todas las
máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
posean los derechos que les han sido concedidos:
asegurar los datos mediante la previsión de fallas
evitar que los usuarios realicen operaciones involuntarias que puedan dañar
el sistema
garantizar que no se interrumpan los servicios
asegurar los datos mediante la previsión de fallas
S
E
G
U
R
I
D
A
D
SE LOS DENOMINA PIRATAS O HACKERS
atracción hacia lo prohibido
deseo de obtener dinero (por ejemplo, violando el
sistema de un banco)
la reputación (impresionar a sus amigos)
el deseo de hacer daño (destruir datos, hacer que
un sistema no funcione)
manténganse informado
conozca su sistema operativo
limite el acceso a la red (firewall)
limite el número de puntos de entrada
(puertos)
defina una política de seguridad interna
(contraseñas, activación de archivos
ejecutables)
haga uso de utilidades de seguridad (registro)

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesHenry Olsen
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redesporrigo
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad en redes tcp
Seguridad en redes tcpSeguridad en redes tcp
Seguridad en redes tcpElim Aqp
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES mauricio12309
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)camilapedraza1619
 

La actualidad más candente (19)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Mio
MioMio
Mio
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
 
Seguridad en redes tcp
Seguridad en redes tcpSeguridad en redes tcp
Seguridad en redes tcp
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
Firewall ia
Firewall iaFirewall ia
Firewall ia
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Firewall
FirewallFirewall
Firewall
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Destacado

Project 1 experiential landscape
Project 1 experiential landscapeProject 1 experiential landscape
Project 1 experiential landscapechimz12
 
Gost 20398.8 74
 Gost 20398.8 74 Gost 20398.8 74
Gost 20398.8 74marche627
 
Project support specialist performance appraisal
Project support specialist performance appraisalProject support specialist performance appraisal
Project support specialist performance appraisalDannyBatca789
 
我们需要你是这样的
我们需要你是这样的我们需要你是这样的
我们需要你是这样的chernbb
 
Observatoire Régional des Banques
Observatoire Régional des BanquesObservatoire Régional des Banques
Observatoire Régional des BanquesJean-louis Coudrais
 

Destacado (9)

Ledenvoordelen ANKO Verzekeringsdienst
Ledenvoordelen ANKO VerzekeringsdienstLedenvoordelen ANKO Verzekeringsdienst
Ledenvoordelen ANKO Verzekeringsdienst
 
Project 1 experiential landscape
Project 1 experiential landscapeProject 1 experiential landscape
Project 1 experiential landscape
 
July14HigherLearning
July14HigherLearningJuly14HigherLearning
July14HigherLearning
 
Gost 20398.8 74
 Gost 20398.8 74 Gost 20398.8 74
Gost 20398.8 74
 
Project support specialist performance appraisal
Project support specialist performance appraisalProject support specialist performance appraisal
Project support specialist performance appraisal
 
我们需要你是这样的
我们需要你是这样的我们需要你是这样的
我们需要你是这样的
 
UNDSS INFOSEC. ADVANCED
UNDSS INFOSEC. ADVANCEDUNDSS INFOSEC. ADVANCED
UNDSS INFOSEC. ADVANCED
 
Life inspirations
Life inspirationsLife inspirations
Life inspirations
 
Observatoire Régional des Banques
Observatoire Régional des BanquesObservatoire Régional des Banques
Observatoire Régional des Banques
 

Similar a Seguridad sistemas garantizar funcionamiento óptimo

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesLeNiN RaMos
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesAnny Vargas
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes SEBASABES
 

Similar a Seguridad sistemas garantizar funcionamiento óptimo (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 

Seguridad sistemas garantizar funcionamiento óptimo

  • 2. evitar que personas no autorizadas intervengan en el sistema con fines malignos • es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: asegurar los datos mediante la previsión de fallas evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema garantizar que no se interrumpan los servicios asegurar los datos mediante la previsión de fallas S E G U R I D A D
  • 3. SE LOS DENOMINA PIRATAS O HACKERS atracción hacia lo prohibido deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputación (impresionar a sus amigos) el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 4. manténganse informado conozca su sistema operativo limite el acceso a la red (firewall) limite el número de puntos de entrada (puertos) defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) haga uso de utilidades de seguridad (registro)