SlideShare una empresa de Scribd logo
1 de 7
Seguridad en las redes
¿Qué es la seguridad de redes? 
• La seguridad de redes es un nivel de seguridad que garantiza que el 
funcionamiento de todas las máquinas de una red sea óptimo y que todos 
los usuarios de estas máquinas posean los derechos que les han sido 
concedidos: 
• Esto puede incluir: 
• evitar que personas no autorizadas intervengan en el sistema con fines 
malignos 
• evitar que los usuarios realicen operaciones involuntarias que puedan 
dañar el sistema 
• asegurar los datos mediante la previsión de fallas 
• garantizar que no se interrumpan los servicios
Las causas de inseguridad 
• Es porque alguien puede hacer algo malo y arruinarle la vida 
• Un estado de inseguridad activo, es decir, la falta de conocimiento 
del usuario acerca de las funciones del sistema, algunas de las cuales 
pueden ser dañinas para el sistema (por ejemplo, no desactivar los 
servicios de red que el usuario no necesita) 
• un estado pasivo de inseguridad; es decir, cuando el administrador (o 
el usuario) de un sistema no está familiarizado con los mecanismos de 
seguridad presentes en el sistema.
El objetivo de los atacantes 
• Los atacantes (también denominados "piratas" o "hackers") pueden 
tener muchos motivos: 
• la atracción hacia lo prohibido 
• el deseo de obtener dinero (por ejemplo, violando el sistema de un 
banco) 
• la reputación (impresionar a sus amigos) 
• el deseo de hacer daño (destruir datos, hacer que un sistema no 
funcione)
El comportamiento del atacante 
• La mayoría es por venganza o por la persona que uno admira o le 
tiene selos 
• Frecuentemente, el objetivo de los atacantes es controlar una 
máquina para poder llevar a cabo acciones deseadas. Existen varias 
formas de lograr esto: 
• obteniendo información que puede utilizarse en ataques 
• explotando las vulnerabilidades del sistema 
• forzando un sistema para irrumpir en él
¿Cómo es posible protegerse? 
• Uno puede protegerse sabiendo como es el sistema de computador y 
manténganse informado 
• conozca su sistema operativo 
• limite el acceso a la red (firewall) 
• limite el número de puntos de entrada (puertos) 
• defina una política de seguridad interna (contraseñas, activación de 
archivos ejecutables)

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redesporrigo
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redessaraarli152509
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesHenry Olsen
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalbeiro9
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica249809
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajhon_f
 
Kailet Alsnieh Sistemas II
Kailet Alsnieh Sistemas IIKailet Alsnieh Sistemas II
Kailet Alsnieh Sistemas IIKailetAlsnieh
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)camilapedraza1619
 

La actualidad más candente (18)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
la seguridad en las redes
la seguridad en las redesla seguridad en las redes
la seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Que es un firewall
Que es un firewallQue es un firewall
Que es un firewall
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Firewall
FirewallFirewall
Firewall
 
Kailet Alsnieh Sistemas II
Kailet Alsnieh Sistemas IIKailet Alsnieh Sistemas II
Kailet Alsnieh Sistemas II
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Troyano
TroyanoTroyano
Troyano
 

Destacado

Representacion trabajo consolas
Representacion trabajo consolasRepresentacion trabajo consolas
Representacion trabajo consolasConfesorAD
 
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...MariaC Bernal
 
Carwasher.net vendor saftey training
Carwasher.net vendor saftey trainingCarwasher.net vendor saftey training
Carwasher.net vendor saftey trainingCar Washer. Net
 
Videos i tècnica d'screen casting
Videos i tècnica d'screen castingVideos i tècnica d'screen casting
Videos i tècnica d'screen castingjjcobmkars
 
Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...
Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...
Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...solit
 
Formación Competencias Tecnológicas - Wilson Castaño
Formación Competencias Tecnológicas - Wilson CastañoFormación Competencias Tecnológicas - Wilson Castaño
Formación Competencias Tecnológicas - Wilson Castañocolfreepress
 
Actividades Foro Solidario 2013 - 2º trimestre
Actividades Foro Solidario 2013 - 2º trimestreActividades Foro Solidario 2013 - 2º trimestre
Actividades Foro Solidario 2013 - 2º trimestreArcco Psicología
 
Shredded Bits, It’s what’s for Breakfast…
Shredded Bits, It’s what’s for Breakfast…Shredded Bits, It’s what’s for Breakfast…
Shredded Bits, It’s what’s for Breakfast…Scott Hoag
 
Real Goods Solar - Salesforce customized for solar needs
Real Goods Solar - Salesforce customized for solar needsReal Goods Solar - Salesforce customized for solar needs
Real Goods Solar - Salesforce customized for solar needsMansa Systems
 
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10gIntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10gSteven Gomez
 
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрастеАнатолий Шперх
 
10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán
10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán
10 razones para dejar de mandar deberes por Jose Manuel Sánchez GalánAvel-lí Capó
 
Second Life Presentation II
Second Life Presentation IISecond Life Presentation II
Second Life Presentation IIConfesorAD
 

Destacado (20)

Representacion trabajo consolas
Representacion trabajo consolasRepresentacion trabajo consolas
Representacion trabajo consolas
 
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...Evolución  y retos de la educación virtual. Construyendo el e-Learning del si...
Evolución y retos de la educación virtual. Construyendo el e-Learning del si...
 
247
247247
247
 
Carwasher.net vendor saftey training
Carwasher.net vendor saftey trainingCarwasher.net vendor saftey training
Carwasher.net vendor saftey training
 
ID-allkirjastamine
ID-allkirjastamineID-allkirjastamine
ID-allkirjastamine
 
Bloque de cierre
Bloque de cierreBloque de cierre
Bloque de cierre
 
Servicios de Formación. Lambda
Servicios de Formación. LambdaServicios de Formación. Lambda
Servicios de Formación. Lambda
 
Videos i tècnica d'screen casting
Videos i tècnica d'screen castingVideos i tècnica d'screen casting
Videos i tècnica d'screen casting
 
Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...
Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...
Solit 2013, Советы по написанию кода: именование, массивы и перечисления, Вор...
 
Formación Competencias Tecnológicas - Wilson Castaño
Formación Competencias Tecnológicas - Wilson CastañoFormación Competencias Tecnológicas - Wilson Castaño
Formación Competencias Tecnológicas - Wilson Castaño
 
Actividades Foro Solidario 2013 - 2º trimestre
Actividades Foro Solidario 2013 - 2º trimestreActividades Foro Solidario 2013 - 2º trimestre
Actividades Foro Solidario 2013 - 2º trimestre
 
Shredded Bits, It’s what’s for Breakfast…
Shredded Bits, It’s what’s for Breakfast…Shredded Bits, It’s what’s for Breakfast…
Shredded Bits, It’s what’s for Breakfast…
 
Real Goods Solar - Salesforce customized for solar needs
Real Goods Solar - Salesforce customized for solar needsReal Goods Solar - Salesforce customized for solar needs
Real Goods Solar - Salesforce customized for solar needs
 
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10gIntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
IntroduccióN Al Desarrollo Visual De Jsp Con J Developer 10g
 
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
"Гаджеты Vs дети": проблемы использования гаджетов в раннем возрасте
 
Moodle
MoodleMoodle
Moodle
 
Pipo
PipoPipo
Pipo
 
Рождение Интернета
Рождение ИнтернетаРождение Интернета
Рождение Интернета
 
10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán
10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán
10 razones para dejar de mandar deberes por Jose Manuel Sánchez Galán
 
Second Life Presentation II
Second Life Presentation IISecond Life Presentation II
Second Life Presentation II
 

Similar a Seguridad en las redes

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridadmaheza3613
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 

Similar a Seguridad en las redes (20)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Seguridad de redes!
Seguridad de redes!Seguridad de redes!
Seguridad de redes!
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Seguridad en las redes

  • 2.
  • 3. ¿Qué es la seguridad de redes? • La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: • Esto puede incluir: • evitar que personas no autorizadas intervengan en el sistema con fines malignos • evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema • asegurar los datos mediante la previsión de fallas • garantizar que no se interrumpan los servicios
  • 4. Las causas de inseguridad • Es porque alguien puede hacer algo malo y arruinarle la vida • Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) • un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
  • 5. El objetivo de los atacantes • Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: • la atracción hacia lo prohibido • el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) • la reputación (impresionar a sus amigos) • el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 6. El comportamiento del atacante • La mayoría es por venganza o por la persona que uno admira o le tiene selos • Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: • obteniendo información que puede utilizarse en ataques • explotando las vulnerabilidades del sistema • forzando un sistema para irrumpir en él
  • 7. ¿Cómo es posible protegerse? • Uno puede protegerse sabiendo como es el sistema de computador y manténganse informado • conozca su sistema operativo • limite el acceso a la red (firewall) • limite el número de puntos de entrada (puertos) • defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)