SlideShare una empresa de Scribd logo
1 de 2
¿Qué es la seguridad de redes?
La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas
de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido
concedidos:
Esto puede incluir:
Evitar que personas no autorizadas intervengan en el sistema con fines malignos.
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.
Asegurar los datos mediante la previsión de fallas.
Garantizar que no se interrumpan los servicios.
Las causas de inseguridad
Generalmente, la inseguridad puede dividirse en dos categorías:
Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario
acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas
para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no
necesita).
Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario)
de un sistema no está familiarizado con los mecanismos de seguridad presentes
en el sistema.
El objetivo de los atacantes
Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos
motivos:
La atracción hacia lo prohibido.
El deseo de obtener dinero (por ejemplo, violando el sistema de un banco).
La reputación (impresionar a sus amigos).
El deseo de hacer daño (destruir datos, hacer que un sistema no funcione).
El comportamiento del atacante
Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder
llevar a cabo acciones deseadas. Existen varias formas de lograr esto:
Obteniendo información que puede utilizarse en ataques.
Explotando las vulnerabilidades del sistema.
Forzando un sistema para irrumpir en él.
¿Cómo es posible protegerse?
Manténganse informado.
Conozca su sistema operativo.
Limite el acceso a la red (firewall).
Limite el número de puntos de entrada (puertos).
Defina una política de seguridad interna (contraseñas, activación de archivos
ejecutables).
Haga uso de utilidades de seguridad (registro).

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redesporrigo
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redessaraarli152509
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES mauricio12309
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica249809
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 

La actualidad más candente (18)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
la seguridad de las redes
la seguridad de las redes la seguridad de las redes
la seguridad de las redes
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 

Destacado

Infancias Vividas E Irrecuperables
Infancias Vividas E IrrecuperablesInfancias Vividas E Irrecuperables
Infancias Vividas E Irrecuperablesguestd3205d6
 
Animales[1]
Animales[1]Animales[1]
Animales[1]conso28
 
Mucopolisacaridosis presentacion final
Mucopolisacaridosis presentacion finalMucopolisacaridosis presentacion final
Mucopolisacaridosis presentacion finalLinam27
 
Preeti Jhawar Style Folio Full edition 2009
Preeti Jhawar Style Folio Full edition 2009Preeti Jhawar Style Folio Full edition 2009
Preeti Jhawar Style Folio Full edition 2009preetijhawar
 
Johanna toaza
Johanna toazaJohanna toaza
Johanna toazanenatoa
 
Infografía icaro para alumnos
Infografía icaro para alumnosInfografía icaro para alumnos
Infografía icaro para alumnosSPEEUS
 
Quiet Carriages Pitch
Quiet Carriages Pitch Quiet Carriages Pitch
Quiet Carriages Pitch joycekml93
 
Redes Locales Basico
Redes Locales BasicoRedes Locales Basico
Redes Locales Basicofvsdvg
 
1ancientolympicgames copia-131223023102-phpapp01
1ancientolympicgames copia-131223023102-phpapp011ancientolympicgames copia-131223023102-phpapp01
1ancientolympicgames copia-131223023102-phpapp0118091998
 
Eportafolio Monica Maestre Chamorro Grupo 201512_41
Eportafolio Monica Maestre Chamorro Grupo 201512_41Eportafolio Monica Maestre Chamorro Grupo 201512_41
Eportafolio Monica Maestre Chamorro Grupo 201512_41Monikmch
 
State of the union
State of the unionState of the union
State of the unionTanner1287
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
PresentacióN Test
PresentacióN TestPresentacióN Test
PresentacióN Testulinked
 
Colegio nacional nicolas esgerra3
Colegio nacional nicolas esgerra3Colegio nacional nicolas esgerra3
Colegio nacional nicolas esgerra3brayanycamaross
 
SaláRio De Um Homem Separado
SaláRio De Um Homem SeparadoSaláRio De Um Homem Separado
SaláRio De Um Homem SeparadoÉrika Coelho
 

Destacado (20)

Infancias Vividas E Irrecuperables
Infancias Vividas E IrrecuperablesInfancias Vividas E Irrecuperables
Infancias Vividas E Irrecuperables
 
Animales[1]
Animales[1]Animales[1]
Animales[1]
 
Mucopolisacaridosis presentacion final
Mucopolisacaridosis presentacion finalMucopolisacaridosis presentacion final
Mucopolisacaridosis presentacion final
 
Ne lâche surtout pas ce portable, mon fils
Ne lâche surtout pas ce portable, mon filsNe lâche surtout pas ce portable, mon fils
Ne lâche surtout pas ce portable, mon fils
 
Técnicas de Venta
Técnicas de VentaTécnicas de Venta
Técnicas de Venta
 
Preeti Jhawar Style Folio Full edition 2009
Preeti Jhawar Style Folio Full edition 2009Preeti Jhawar Style Folio Full edition 2009
Preeti Jhawar Style Folio Full edition 2009
 
Johanna toaza
Johanna toazaJohanna toaza
Johanna toaza
 
Infografía icaro para alumnos
Infografía icaro para alumnosInfografía icaro para alumnos
Infografía icaro para alumnos
 
Quiet Carriages Pitch
Quiet Carriages Pitch Quiet Carriages Pitch
Quiet Carriages Pitch
 
Redes Locales Basico
Redes Locales BasicoRedes Locales Basico
Redes Locales Basico
 
1ancientolympicgames copia-131223023102-phpapp01
1ancientolympicgames copia-131223023102-phpapp011ancientolympicgames copia-131223023102-phpapp01
1ancientolympicgames copia-131223023102-phpapp01
 
Eportafolio Monica Maestre Chamorro Grupo 201512_41
Eportafolio Monica Maestre Chamorro Grupo 201512_41Eportafolio Monica Maestre Chamorro Grupo 201512_41
Eportafolio Monica Maestre Chamorro Grupo 201512_41
 
Mitologia
MitologiaMitologia
Mitologia
 
State of the union
State of the unionState of the union
State of the union
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
PresentacióN Test
PresentacióN TestPresentacióN Test
PresentacióN Test
 
Colegio nacional nicolas esgerra3
Colegio nacional nicolas esgerra3Colegio nacional nicolas esgerra3
Colegio nacional nicolas esgerra3
 
SaláRio De Um Homem Separado
SaláRio De Um Homem SeparadoSaláRio De Um Homem Separado
SaláRio De Um Homem Separado
 
Libro1
Libro1Libro1
Libro1
 

Similar a Qué es la seguridad de redes y cómo protegerse

Similar a Qué es la seguridad de redes y cómo protegerse (17)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Virus
VirusVirus
Virus
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seginf
SeginfSeginf
Seginf
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Más de ackroes

Modelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresModelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresackroes
 
Luis manuel negrete olivares 6 f
Luis manuel negrete olivares 6 fLuis manuel negrete olivares 6 f
Luis manuel negrete olivares 6 fackroes
 
Modelo osi
Modelo osiModelo osi
Modelo osiackroes
 
Navegadores
NavegadoresNavegadores
Navegadoresackroes
 
Internet
InternetInternet
Internetackroes
 
Navegadores
NavegadoresNavegadores
Navegadoresackroes
 
La internet
La internetLa internet
La internetackroes
 
Presentacion 3 archivos
Presentacion 3 archivosPresentacion 3 archivos
Presentacion 3 archivosackroes
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes ackroes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesackroes
 

Más de ackroes (10)

Modelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivaresModelo osi luis manuel negrete olivares
Modelo osi luis manuel negrete olivares
 
Luis manuel negrete olivares 6 f
Luis manuel negrete olivares 6 fLuis manuel negrete olivares 6 f
Luis manuel negrete olivares 6 f
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Internet
InternetInternet
Internet
 
Navegadores
NavegadoresNavegadores
Navegadores
 
La internet
La internetLa internet
La internet
 
Presentacion 3 archivos
Presentacion 3 archivosPresentacion 3 archivos
Presentacion 3 archivos
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 

Qué es la seguridad de redes y cómo protegerse

  • 1. ¿Qué es la seguridad de redes? La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir: Evitar que personas no autorizadas intervengan en el sistema con fines malignos. Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema. Asegurar los datos mediante la previsión de fallas. Garantizar que no se interrumpan los servicios. Las causas de inseguridad Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: La atracción hacia lo prohibido. El deseo de obtener dinero (por ejemplo, violando el sistema de un banco). La reputación (impresionar a sus amigos). El deseo de hacer daño (destruir datos, hacer que un sistema no funcione). El comportamiento del atacante Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: Obteniendo información que puede utilizarse en ataques. Explotando las vulnerabilidades del sistema.
  • 2. Forzando un sistema para irrumpir en él. ¿Cómo es posible protegerse? Manténganse informado. Conozca su sistema operativo. Limite el acceso a la red (firewall). Limite el número de puntos de entrada (puertos). Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables). Haga uso de utilidades de seguridad (registro).