SlideShare una empresa de Scribd logo
¿Cómo es posible protegerse?
-Manténganse informado.
-Conozca su sistema operativo.
-Limite el acceso a la red (firewall).
-Limite el número de puntos de entrada (puertos).
-Defina una política de seguridad interna (contraseñas, activación de
archivos ejecutables).
-Haga uso de utilidades de seguridad (registro).
Los atacantes (también denominados “piratas” o “hackers”) pueden tener
muchos motivos:
-La atracción hacia lo prohibido.
-El deseo de obtener dinero (por ejemplo, violando el sistema de un
banco).
-La reputación (impresionar a sus amigos).
-El deseo de hacer daño (destruir datos, hacer que un sistema no
funcione).
Frecuentemente, el objetivo de los atacantes es controlar una máquina
para poder llevar a cabo acciones deseadas. Existen varias formas de lograr
esto:
-Obteniendo información que puede utilizarse en ataques.
-Explotando las vulnerabilidades del sistema.
Generalmente, la inseguridad puede dividirse en dos categorías:
Un estado de inseguridad activo, es decir, la falta de conocimiento del
usuario acerca de las funciones del sistema, algunas de las cuales pueden
ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red
que el usuario no necesita).
Un estado pasivo de inseguridad; es decir, cuando el administrador (o el
usuario) de un sistema no está familiarizado con los mecanismos de
seguridad presentes en el sistema.

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
Danis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
Danis15
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
Bryan Lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Luis Lopez
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
David Gonzalez Herrera
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
Jesús Moreno León
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
Marcos de Jesus Alonso Hernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
albeiro9
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Alexstl3
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
maheza3613
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
gra23313
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
XavierArmijosRodrigu
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewall
fatimagcano08
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
Anny Vargas
 
Ataques
AtaquesAtaques
Hacking
HackingHacking
Hacking
Laura858115
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
guillermoalu4
 

La actualidad más candente (17)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad informática 03
Seguridad informática 03Seguridad informática 03
Seguridad informática 03
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewall
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Ataques
AtaquesAtaques
Ataques
 
Hacking
HackingHacking
Hacking
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Destacado

modelo de datos
modelo de datosmodelo de datos
modelo de datos
Eric Trapaga Lozada
 
Tipos de bases de datos
Tipos de bases de datosTipos de bases de datos
Tipos de bases de datos
Juan Soubervielle
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
Andres Ldño
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TI
Marcel Aponte
 
Modelo de base de datos
Modelo de base de datosModelo de base de datos
Modelo de base de datos
jel_69
 
Clonezilla Server linux
Clonezilla Server linuxClonezilla Server linux
Clonezilla Server linux
Américo Uriarte Quispe
 
Tipos de bases de datos
Tipos de bases de datosTipos de bases de datos
Tipos de bases de datos
Edith Fernandez
 
Almacenamiento en bases de datos
Almacenamiento en bases de datosAlmacenamiento en bases de datos
Almacenamiento en bases de datos
Miguel Orquera
 
Recuperacion de bd
Recuperacion de bdRecuperacion de bd
Recuperacion de bd
janethvalverdereyes
 
Plan de simulacros 2011 - 2013
Plan de simulacros 2011 - 2013Plan de simulacros 2011 - 2013
Plan de simulacros 2011 - 2013
Colegio Salvadoreño Inglés
 
Brigadas de emergencia
Brigadas de emergenciaBrigadas de emergencia
Brigadas de emergencia
Genesis Acosta
 
Qué Son Las Bases De Datos
Qué Son Las Bases De DatosQué Son Las Bases De Datos
Qué Son Las Bases De Datos
Marichelo Gómez
 
Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"
Cesar David Fernandez Grueso
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
Chenny3
 

Destacado (14)

modelo de datos
modelo de datosmodelo de datos
modelo de datos
 
Tipos de bases de datos
Tipos de bases de datosTipos de bases de datos
Tipos de bases de datos
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TI
 
Modelo de base de datos
Modelo de base de datosModelo de base de datos
Modelo de base de datos
 
Clonezilla Server linux
Clonezilla Server linuxClonezilla Server linux
Clonezilla Server linux
 
Tipos de bases de datos
Tipos de bases de datosTipos de bases de datos
Tipos de bases de datos
 
Almacenamiento en bases de datos
Almacenamiento en bases de datosAlmacenamiento en bases de datos
Almacenamiento en bases de datos
 
Recuperacion de bd
Recuperacion de bdRecuperacion de bd
Recuperacion de bd
 
Plan de simulacros 2011 - 2013
Plan de simulacros 2011 - 2013Plan de simulacros 2011 - 2013
Plan de simulacros 2011 - 2013
 
Brigadas de emergencia
Brigadas de emergenciaBrigadas de emergencia
Brigadas de emergencia
 
Qué Son Las Bases De Datos
Qué Son Las Bases De DatosQué Son Las Bases De Datos
Qué Son Las Bases De Datos
 
Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"Bases De Datos "Conceptos Basicos"
Bases De Datos "Conceptos Basicos"
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 

Similar a Seguridad en la red

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
ackroes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moysesantoniotv
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
themansircreeperking
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
santymorenu
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
Danis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
Danis15
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Ruben Cuesta Moran
 
Seginf
SeginfSeginf
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Henry Olsen
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
El Minuto De Dios Siglo XXI
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
cloniita_diiana
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
cloniita_diiana
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
PUIK900
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
ladydennise
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
jairoclavijo
 

Similar a Seguridad en la red (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seginf
SeginfSeginf
Seginf
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 

Más de Imelda Cortina

Internet
InternetInternet
Internet
Imelda Cortina
 
Utilizacion del internet
Utilizacion del internetUtilizacion del internet
Utilizacion del internet
Imelda Cortina
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
Imelda Cortina
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
Imelda Cortina
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
Imelda Cortina
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
Imelda Cortina
 
Navegadores
NavegadoresNavegadores
Navegadores
Imelda Cortina
 
Modelo osi
Modelo osiModelo osi
Modelo osi
Imelda Cortina
 
Active directory
Active directoryActive directory
Active directory
Imelda Cortina
 

Más de Imelda Cortina (9)

Internet
InternetInternet
Internet
 
Utilizacion del internet
Utilizacion del internetUtilizacion del internet
Utilizacion del internet
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Active directory
Active directoryActive directory
Active directory
 

Seguridad en la red

  • 1. ¿Cómo es posible protegerse? -Manténganse informado. -Conozca su sistema operativo. -Limite el acceso a la red (firewall). -Limite el número de puntos de entrada (puertos). -Defina una política de seguridad interna (contraseñas, activación de archivos ejecutables). -Haga uso de utilidades de seguridad (registro). Los atacantes (también denominados “piratas” o “hackers”) pueden tener muchos motivos: -La atracción hacia lo prohibido. -El deseo de obtener dinero (por ejemplo, violando el sistema de un banco). -La reputación (impresionar a sus amigos). -El deseo de hacer daño (destruir datos, hacer que un sistema no funcione). Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: -Obteniendo información que puede utilizarse en ataques. -Explotando las vulnerabilidades del sistema.
  • 2. Generalmente, la inseguridad puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.