SlideShare una empresa de Scribd logo
INSTITUTO TECNOLOGICO DE TUXTLA GUTIERREZ
EXTENSION BOCHIL
MATERIA: ADMINISTRACION DE REDES
NOMBRE: AGUSTINA HERNANDEZ LOPEZ
16/02/2016
TEMA
SEGURIDADEN REDES
 La definición y el objetivo de la seguridad en redes es
mantener la integridad, disponibilidad, privacidad(sus
aspectos fundamentales) control y autenticidad de la
información manejada por computadora, a través de
procedimientos basados en una política de seguridad
tales que permitan el control de lo adecuado.
Concepto de seguridad en redes
 A los intrusos que obtienen acceso mediante la
modificación del software o la explotación de las
vulnerabilidades del software se les denominan “Piratas
Informáticos”. Una vez que un pirata tiene el acceso a una
red pueden surgir 4 tipos de amenazas
 Robo de información
 Robo de identidad
 Perdida y manipulación de datos
 Interrupción del servicio.

 Las amenazas de seguridad causadas por intrusos en la red
pueden originarse tanto en forma interna como externa.
-Amenazas externas: Provienen de personas que no tienen
autorización para acceder al sistema o a la red de
computadoras. Logran introducirse principalmente desde
Internet, enlaces inalámbricos o servidores de acceso por
marcación o dial-
-Amenazas internas: Por lo general, conocen información
valiosa y vulnerable o saben cómo acceder a esta. Sin
embargo, no todos los ataques internos son
intencionados.
 Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un
sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los recursos
de la red con intención maliciosa.
 Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a
continuación informa a los propietarios del sistema para que lo arreglen.
 Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para
beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.
 Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa.
 Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida.
Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.
 Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo
general, los spammers utilizan virus para tomar control de las computadoras domesticas y utilizarlas
para enviar mensajes masivos.
 Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden
información confidencial como número de cuenta o contraseñas.

Con la evolución de los tipos de amenazas, ataques y explotaciones se han
acuñado varios términos para describir a las personas involucradas
 Abuso del acceso a la red por parte de personas que pertenecena la organización.
 Virus.
 Suplantaciónde identidad.
 Uso indebido de la mensajeríainstantánea.
 Denegaciónde servicio, caída de servidores.
 Accesono autorizado a la información.
 Robo de información de los clientes o de los empleados.
 Abuso de la red inalámbrica
 Penetraciónen el sistema.
 Fraudefinanciero.
 Detecciónde contraseñas.
 Registro de claves.
 Alteraciónde sitios web.
 Uso indebido de una aplicación web publica.
Estos son los delitos informáticos más
frecuentes en la red:
FIN

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JACKJOSUELOPEZLEON
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
mvrodriguez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Kevin Martinez
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
Dylan95
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
Universidad Tecnológica del Perú
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
Marco Tulio Rojas Cortes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Ernesto Herrera
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
MariaCeciliaAriasBor
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Solano
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 

Destacado

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Manuel Carrasco Moñino
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
javierhrobayo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Definiciones Consonido O 1 1
Definiciones Consonido O 1 1Definiciones Consonido O 1 1
Definiciones Consonido O 1 1
paquitaguapa
 
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5 Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
Elena Recher
 
Educacio I Novestec
Educacio I NovestecEducacio I Novestec
Educacio I Novestecjt0607
 
Definiciones
DefinicionesDefiniciones
Definiciones
ariana.sz
 
Reyes Católicos
Reyes CatólicosReyes Católicos
Reyes Católicos
lolabielsa
 
Cazas del tesoro
Cazas del tesoroCazas del tesoro
Cazas del tesoro
noraznar
 
Halloween
HalloweenHalloween
Halloween
lolabielsa
 
Analizando un plan de negocios desde 2 perspectivas
Analizando un plan de negocios desde 2 perspectivasAnalizando un plan de negocios desde 2 perspectivas
Analizando un plan de negocios desde 2 perspectivas
Eduardo Reyes
 
GRABAR VIDEOS INTERNET
GRABAR VIDEOS INTERNETGRABAR VIDEOS INTERNET
GRABAR VIDEOS INTERNET
juantortiz
 
Inventos
InventosInventos
Inventos
paquitaguapa
 
Gestió de recursos. Adquisicions compartides. Eulàlia Sau
Gestió de recursos. Adquisicions compartides. Eulàlia SauGestió de recursos. Adquisicions compartides. Eulàlia Sau
Gestió de recursos. Adquisicions compartides. Eulàlia Sau
Departament de Justícia. Generalitat de Catalunya.
 
20111213 Fernando Gonzalez
20111213   Fernando Gonzalez20111213   Fernando Gonzalez
20111213 Fernando Gonzalez
Eduardo Reyes
 
Stres o es4
Stres o es4Stres o es4
Stres o es4
QMalito
 
Cala D’Or Municipi TuríStic
Cala D’Or Municipi TuríSticCala D’Or Municipi TuríStic
Cala D’Or Municipi TuríStic
municipi
 

Destacado (20)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Definiciones Consonido O 1 1
Definiciones Consonido O 1 1Definiciones Consonido O 1 1
Definiciones Consonido O 1 1
 
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5 Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
Concept Paper: iPads im Englischunterricht Jahrgangsstufe 5
 
Educacio I Novestec
Educacio I NovestecEducacio I Novestec
Educacio I Novestec
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Reyes Católicos
Reyes CatólicosReyes Católicos
Reyes Católicos
 
Cazas del tesoro
Cazas del tesoroCazas del tesoro
Cazas del tesoro
 
Halloween
HalloweenHalloween
Halloween
 
Analizando un plan de negocios desde 2 perspectivas
Analizando un plan de negocios desde 2 perspectivasAnalizando un plan de negocios desde 2 perspectivas
Analizando un plan de negocios desde 2 perspectivas
 
GRABAR VIDEOS INTERNET
GRABAR VIDEOS INTERNETGRABAR VIDEOS INTERNET
GRABAR VIDEOS INTERNET
 
Inventos
InventosInventos
Inventos
 
Gestió de recursos. Adquisicions compartides. Eulàlia Sau
Gestió de recursos. Adquisicions compartides. Eulàlia SauGestió de recursos. Adquisicions compartides. Eulàlia Sau
Gestió de recursos. Adquisicions compartides. Eulàlia Sau
 
20111213 Fernando Gonzalez
20111213   Fernando Gonzalez20111213   Fernando Gonzalez
20111213 Fernando Gonzalez
 
Stres o es4
Stres o es4Stres o es4
Stres o es4
 
Cala D’Or Municipi TuríStic
Cala D’Or Municipi TuríSticCala D’Or Municipi TuríStic
Cala D’Or Municipi TuríStic
 

Similar a Seguridad en redes de computadoras

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
Tema 13
Tema 13Tema 13
Tema 13
beleniturrioz
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
07rubiaa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
07rubiaa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
Jonathan Stevens Cabrera
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
ronaco
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
Larysau
 
juju
jujujuju
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 

Similar a Seguridad en redes de computadoras (20)

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
3. seguridad en la red
3. seguridad en la red3. seguridad en la red
3. seguridad en la red
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
juju
jujujuju
juju
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Más de Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil

Robot Laberinto
Robot LaberintoRobot Laberinto
Robot seguidor de linea
Robot seguidor de lineaRobot seguidor de linea
Robot Laberinto Raven
Robot Laberinto RavenRobot Laberinto Raven
Robot Seguidor de Lineas
Robot Seguidor de LineasRobot Seguidor de Lineas
Robot Laberinto Shocobot
Robot Laberinto ShocobotRobot Laberinto Shocobot
Robot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberintoRobot autónomo para recorrer un laberinto
1.3 La memoria principal ram
1.3 La memoria principal ram1.3 La memoria principal ram
Sistema de Información Geográfica
Sistema de Información GeográficaSistema de Información Geográfica
2o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 20152o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 2015
Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil
 
1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos1.2. El procesador y sus registros internos
TORMENTA TROPICAL “LARRY”
TORMENTA TROPICAL “LARRY”TORMENTA TROPICAL “LARRY”
Triangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain modelsTriangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain models
Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil
 
Triangular Trregular Network
Triangular Trregular NetworkTriangular Trregular Network
Tim Telcik contour TIN
Tim Telcik contour TINTim Telcik contour TIN
Three dimensional surfaces
Three dimensional surfacesThree dimensional surfaces
The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...
Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil
 
Cartographic data structures
Cartographic data structuresCartographic data structures
A step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation modelsA step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation models
Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil
 
Diagramas Entidad Relacion
Diagramas Entidad RelacionDiagramas Entidad Relacion
Seguridad en redes informaticas
Seguridad en redes informaticasSeguridad en redes informaticas

Más de Extensión del Instituto Tecnológico de Tuxtla Gutiérrez sede Bochil (20)

Robot Laberinto
Robot LaberintoRobot Laberinto
Robot Laberinto
 
Robot seguidor de linea
Robot seguidor de lineaRobot seguidor de linea
Robot seguidor de linea
 
Robot Laberinto Raven
Robot Laberinto RavenRobot Laberinto Raven
Robot Laberinto Raven
 
Robot Seguidor de Lineas
Robot Seguidor de LineasRobot Seguidor de Lineas
Robot Seguidor de Lineas
 
Robot Laberinto Shocobot
Robot Laberinto ShocobotRobot Laberinto Shocobot
Robot Laberinto Shocobot
 
Robot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberintoRobot autónomo para recorrer un laberinto
Robot autónomo para recorrer un laberinto
 
1.3 La memoria principal ram
1.3 La memoria principal ram1.3 La memoria principal ram
1.3 La memoria principal ram
 
Sistema de Información Geográfica
Sistema de Información GeográficaSistema de Información Geográfica
Sistema de Información Geográfica
 
2o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 20152o torneo estatal interuniversitario de robótica 2015
2o torneo estatal interuniversitario de robótica 2015
 
1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos1.2. El procesador y sus registros internos
1.2. El procesador y sus registros internos
 
TORMENTA TROPICAL “LARRY”
TORMENTA TROPICAL “LARRY”TORMENTA TROPICAL “LARRY”
TORMENTA TROPICAL “LARRY”
 
Triangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain modelsTriangulation based mapping. Digital terrain models
Triangulation based mapping. Digital terrain models
 
Triangular Trregular Network
Triangular Trregular NetworkTriangular Trregular Network
Triangular Trregular Network
 
Tim Telcik contour TIN
Tim Telcik contour TINTim Telcik contour TIN
Tim Telcik contour TIN
 
Three dimensional surfaces
Three dimensional surfacesThree dimensional surfaces
Three dimensional surfaces
 
The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...The history of geographic information systems invention and re invention of t...
The history of geographic information systems invention and re invention of t...
 
Cartographic data structures
Cartographic data structuresCartographic data structures
Cartographic data structures
 
A step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation modelsA step towards interactive displays of digital elevation models
A step towards interactive displays of digital elevation models
 
Diagramas Entidad Relacion
Diagramas Entidad RelacionDiagramas Entidad Relacion
Diagramas Entidad Relacion
 
Seguridad en redes informaticas
Seguridad en redes informaticasSeguridad en redes informaticas
Seguridad en redes informaticas
 

Último

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 

Último (20)

SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 

Seguridad en redes de computadoras

  • 1. INSTITUTO TECNOLOGICO DE TUXTLA GUTIERREZ EXTENSION BOCHIL MATERIA: ADMINISTRACION DE REDES NOMBRE: AGUSTINA HERNANDEZ LOPEZ 16/02/2016 TEMA SEGURIDADEN REDES
  • 2.  La definición y el objetivo de la seguridad en redes es mantener la integridad, disponibilidad, privacidad(sus aspectos fundamentales) control y autenticidad de la información manejada por computadora, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo adecuado. Concepto de seguridad en redes
  • 3.  A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas  Robo de información  Robo de identidad  Perdida y manipulación de datos  Interrupción del servicio. 
  • 4.  Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa. -Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación o dial- -Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
  • 5.  Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.  Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.  Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.  Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.  Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida. Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.  Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo general, los spammers utilizan virus para tomar control de las computadoras domesticas y utilizarlas para enviar mensajes masivos.  Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial como número de cuenta o contraseñas.  Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas involucradas
  • 6.  Abuso del acceso a la red por parte de personas que pertenecena la organización.  Virus.  Suplantaciónde identidad.  Uso indebido de la mensajeríainstantánea.  Denegaciónde servicio, caída de servidores.  Accesono autorizado a la información.  Robo de información de los clientes o de los empleados.  Abuso de la red inalámbrica  Penetraciónen el sistema.  Fraudefinanciero.  Detecciónde contraseñas.  Registro de claves.  Alteraciónde sitios web.  Uso indebido de una aplicación web publica. Estos son los delitos informáticos más frecuentes en la red:
  • 7. FIN