SlideShare una empresa de Scribd logo
SEGURIDAD
DE REDES
Lenin Ramos
¿Qué es la seguridad de redes?
• La seguridad de redes es un nivel de seguridad que garantiza
que el funcionamiento de todas las máquinas de una red sea
óptimo y que todos los usuarios de estas máquinas posean los
derechos que les han sido concedidos:
Evitar que
personas no
autorizadas
intervengan en
el sistema con
fines malignos
Evitar que los
usuarios realicen
operaciones
involuntarias
que puedan
dañar el sistema
Asegurar los
datos mediante
la previsión de
fallas
Garantizar que
no se
interrumpan los
servicios
Las causas de inseguridad
la falta de conocimiento
del usuario acerca de las
funciones del sistema,
algunas de las cuales
pueden ser dañinas para
el sistema
Estado de
inseguridad
activo Cuando el administrador
de un sistema no está
familiarizado con los
mecanismos de seguridad
presentes en el sistema.
Estado
pasivo de
inseguridad
El objetivo de los atacantes
La atracción hacia
lo prohibido
El deseo de
obtener dinero
(por ejemplo,
violando el sistema
de un banco)
La reputación
(impresionar a sus
amigos)
El deseo de hacer
daño (destruir
datos, hacer que
un sistema no
funcione)
Los atacantes (también denominados "piratas" o "hackers") pueden
tener muchos motivos:
¿Cómo es posible
protegerse?
Manténganse
informado
Conozca su sistema
operativo
Limitar el acceso a la
red (firewall)
Limitar el número de
puntos de entrada
(puertos)
Definir una política
de seguridad interna
(contraseñas,
activación de
archivos ejecutables)
Haga uso de
utilidades de
seguridad (registro)
Recomendaciones para no ser hackeeado.
Un Buen Consejo Para Evitar Que Te Hackeen, es No y NO escribir número de tarjetas ni contraseñas
por correo, chat o redes sociales, pues podrían ser fácilmente obtenidos por terceros.
Nunca instalar programas de dudosa procedencia porque pueden tener software corrupto o virus.
Es muy importante mantener siempre actualizado el antivirus y hacer análisis periódicos, pero además
tener una segunda opinión por medio de herramientas de análisis y eliminación de virus y programas
espías.
Muy recomendable es siempre tener activo el cortafuegos para que evite el ingreso de programas
sospechosos o evitar que salgan datos sin nuestro permiso.
Además ten tu sistema operativo siempre actualizado, por ejemplo, el más usado que es Windows, cada
segundo Marte de cada mes, publica actualizaciones que son parches para corregir
las Vulnerabilidades que ya los hacker han detectado en dicho sistema operativo.
Siempre utilizar contraseñas largas, alfanuméricas y que contengan mayúsculas y minúsculas; ya que
existen programas que obtienen las contraseñas débiles.
No siempre hay que revelar datos como nombre completo, número de documento, direcciones o
teléfonos en las cuentas de correo o redes sociales. Con el nombre no es que haya muchos problemas y si
los hay, pero correo, números telefónicos y otros datos, es bueno que no sean públicos.
Nunca hacer click en páginas que digan que se ha ganado algo. En la mayoría de los casos es un engaño,
no caiga en esta trampa de los cibercriminales.

Más contenido relacionado

La actualidad más candente

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas482882
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointdivermoratalla
 

La actualidad más candente (14)

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
Carvari11
Carvari11Carvari11
Carvari11
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Troyanos
TroyanosTroyanos
Troyanos
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Sairitha
SairithaSairitha
Sairitha
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 

Destacado

Vanesa .tkm.
Vanesa .tkm.Vanesa .tkm.
Vanesa .tkm.vivitagc
 
Windows 10 ¿Nuevo o 8.1 Mejorado?
Windows 10 ¿Nuevo o 8.1 Mejorado?Windows 10 ¿Nuevo o 8.1 Mejorado?
Windows 10 ¿Nuevo o 8.1 Mejorado?Jomar Green
 
Conférence de presse PlanBookTicket - 23 septembre 2015
Conférence de presse PlanBookTicket - 23 septembre 2015Conférence de presse PlanBookTicket - 23 septembre 2015
Conférence de presse PlanBookTicket - 23 septembre 2015Keolis
 
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...Carlos Eduardo Coneo Florez
 
Machine professionnelle de pressing et nettoyage
Machine professionnelle de pressing et nettoyageMachine professionnelle de pressing et nettoyage
Machine professionnelle de pressing et nettoyagePressing Paris
 
Conférence sur le crowdfunding nathalie courville
Conférence sur le crowdfunding nathalie courvilleConférence sur le crowdfunding nathalie courville
Conférence sur le crowdfunding nathalie courvilleNathalie Courville
 
Coaching en las empresas power point
Coaching en las empresas power pointCoaching en las empresas power point
Coaching en las empresas power pointamazotru
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Socialeskami_9803
 
Creatividad acción y servicio
Creatividad acción y servicioCreatividad acción y servicio
Creatividad acción y servicioJavie_ro
 
Capacitación línea de cuidado personal
Capacitación línea de cuidado personalCapacitación línea de cuidado personal
Capacitación línea de cuidado personalArdyss Colombia
 
Sonnerie pour téléphone portable Android & smartphones
Sonnerie pour téléphone portable Android & smartphonesSonnerie pour téléphone portable Android & smartphones
Sonnerie pour téléphone portable Android & smartphonesSonnerie Portable
 
Mujeres citas exposición
Mujeres citas exposiciónMujeres citas exposición
Mujeres citas exposiciónfelicia33
 

Destacado (20)

acero
aceroacero
acero
 
Caso enron
Caso enronCaso enron
Caso enron
 
Vanesa .tkm.
Vanesa .tkm.Vanesa .tkm.
Vanesa .tkm.
 
Windows 10 ¿Nuevo o 8.1 Mejorado?
Windows 10 ¿Nuevo o 8.1 Mejorado?Windows 10 ¿Nuevo o 8.1 Mejorado?
Windows 10 ¿Nuevo o 8.1 Mejorado?
 
Conférence de presse PlanBookTicket - 23 septembre 2015
Conférence de presse PlanBookTicket - 23 septembre 2015Conférence de presse PlanBookTicket - 23 septembre 2015
Conférence de presse PlanBookTicket - 23 septembre 2015
 
Smartphone
SmartphoneSmartphone
Smartphone
 
Grenoble
GrenobleGrenoble
Grenoble
 
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
Actividad semana numero 3 estudiando el comportamiento de consumidor podemos ...
 
Machine professionnelle de pressing et nettoyage
Machine professionnelle de pressing et nettoyageMachine professionnelle de pressing et nettoyage
Machine professionnelle de pressing et nettoyage
 
Catalogue Doux 2013
Catalogue Doux 2013Catalogue Doux 2013
Catalogue Doux 2013
 
Conférence sur le crowdfunding nathalie courville
Conférence sur le crowdfunding nathalie courvilleConférence sur le crowdfunding nathalie courville
Conférence sur le crowdfunding nathalie courville
 
Coaching en las empresas power point
Coaching en las empresas power pointCoaching en las empresas power point
Coaching en las empresas power point
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Computraining
ComputrainingComputraining
Computraining
 
Presentación02
Presentación02Presentación02
Presentación02
 
Creatividad acción y servicio
Creatividad acción y servicioCreatividad acción y servicio
Creatividad acción y servicio
 
Parque Industrial Vergel
Parque Industrial VergelParque Industrial Vergel
Parque Industrial Vergel
 
Capacitación línea de cuidado personal
Capacitación línea de cuidado personalCapacitación línea de cuidado personal
Capacitación línea de cuidado personal
 
Sonnerie pour téléphone portable Android & smartphones
Sonnerie pour téléphone portable Android & smartphonesSonnerie pour téléphone portable Android & smartphones
Sonnerie pour téléphone portable Android & smartphones
 
Mujeres citas exposición
Mujeres citas exposiciónMujeres citas exposición
Mujeres citas exposición
 

Similar a Seguridad de redes

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJavier Cely
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos DiannLuz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 

Similar a Seguridad de redes (20)

Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
cuestionario sobre virus informáticos
cuestionario sobre virus informáticos cuestionario sobre virus informáticos
cuestionario sobre virus informáticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfAlejandraCasallas7
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Seguridad de redes

  • 2. ¿Qué es la seguridad de redes? • La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Evitar que personas no autorizadas intervengan en el sistema con fines malignos Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema Asegurar los datos mediante la previsión de fallas Garantizar que no se interrumpan los servicios
  • 3. Las causas de inseguridad la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema Estado de inseguridad activo Cuando el administrador de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. Estado pasivo de inseguridad
  • 4. El objetivo de los atacantes La atracción hacia lo prohibido El deseo de obtener dinero (por ejemplo, violando el sistema de un banco) La reputación (impresionar a sus amigos) El deseo de hacer daño (destruir datos, hacer que un sistema no funcione) Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:
  • 5. ¿Cómo es posible protegerse? Manténganse informado Conozca su sistema operativo Limitar el acceso a la red (firewall) Limitar el número de puntos de entrada (puertos) Definir una política de seguridad interna (contraseñas, activación de archivos ejecutables) Haga uso de utilidades de seguridad (registro)
  • 6. Recomendaciones para no ser hackeeado. Un Buen Consejo Para Evitar Que Te Hackeen, es No y NO escribir número de tarjetas ni contraseñas por correo, chat o redes sociales, pues podrían ser fácilmente obtenidos por terceros. Nunca instalar programas de dudosa procedencia porque pueden tener software corrupto o virus. Es muy importante mantener siempre actualizado el antivirus y hacer análisis periódicos, pero además tener una segunda opinión por medio de herramientas de análisis y eliminación de virus y programas espías. Muy recomendable es siempre tener activo el cortafuegos para que evite el ingreso de programas sospechosos o evitar que salgan datos sin nuestro permiso. Además ten tu sistema operativo siempre actualizado, por ejemplo, el más usado que es Windows, cada segundo Marte de cada mes, publica actualizaciones que son parches para corregir las Vulnerabilidades que ya los hacker han detectado en dicho sistema operativo. Siempre utilizar contraseñas largas, alfanuméricas y que contengan mayúsculas y minúsculas; ya que existen programas que obtienen las contraseñas débiles. No siempre hay que revelar datos como nombre completo, número de documento, direcciones o teléfonos en las cuentas de correo o redes sociales. Con el nombre no es que haya muchos problemas y si los hay, pero correo, números telefónicos y otros datos, es bueno que no sean públicos. Nunca hacer click en páginas que digan que se ha ganado algo. En la mayoría de los casos es un engaño, no caiga en esta trampa de los cibercriminales.