SlideShare una empresa de Scribd logo
Asegurar los
datos
mediante la
previsión de
fallas.
Garantizar
que no se
interrumpan
los
servicios.
La seguridad de redes es
un nivel de seguridad que
garantiza que el
funcionamiento de todas
las máquinas de una red
sea óptimo y que todos los
usuarios de estas
máquinas posean los
derechos que les han sido
concedidos.
Esto puede incluir:
Es decir, la falta de
conocimiento del
usuario acerca de las
funciones del sistema,
algunas de las cuales
pueden ser dañinas
para el sistema (por
ejemplo, no desactivar
los servicios de red que
el usuario no necesita).
Es decir, cuando el
administrador (o el
usuario) de un sistema
no está familiarizado
con los mecanismos de
seguridad presentes en
el sistema.
Unestadodeinseguridadactivo.
Unestadopasivodeinseguridad.
Manténgase
informado.
Conozca un
sistema
operativo.
Limite el
acceso a la
red.
Limite el
numero de
entradas
(puertos).
Defina una
política de
seguridad(co
ntraseñas).
Haga uso de
utilidades de
seguridad.
Losatacantes(también
denominados"piratas"o"hackers")
puedentenermuchosmotivos:
El deseo de obtener dinero
(por ejemplo, violando el
sistema de un banco)
la reputación (impresionar a
sus amigos)
el deseo de hacer daño
(destruir datos, hacer que
un sistema no funcione)

Más contenido relacionado

La actualidad más candente

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
saraarli152509
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
juansebastian702
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moysesantoniotv
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
Danis15
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
mauricio12309
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
cloniita_diiana
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
cloniita_diiana
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
Danis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
Danis15
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
Danis15
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Ruben Cuesta Moran
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
Nỉkǿ Valladares
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
karen arenas
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
leidydelgado1998
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Leonel More, CSM, PMP, ITIL
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
camilapedraza1619
 
Samanta
SamantaSamanta
Samanta
alvaradoluna
 
Mecanismos
MecanismosMecanismos
Mecanismos
Alonso Ledesma
 
M5 s1
M5 s1M5 s1

La actualidad más candente (19)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Samanta
SamantaSamanta
Samanta
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
M5 s1
M5 s1M5 s1
M5 s1
 

Similar a Seguridad de redes

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
ackroes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moysesantoniotv
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
Jorge García
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
Juan Anaya
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
Carlos Andres Perez Cabrales
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
hmitre17
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
Marcos de Jesus Alonso Hernandez
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
Viviana Sabido May
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
Carlos Andrés Pérez Cabrales
 
Seguridad
SeguridadSeguridad
Seguridad
Jennifer López
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
Baruc Tejada
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
mariosk8love
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
cristianricaldi
 
Septima U
Septima USeptima U
Septima U
SistemOper
 

Similar a Seguridad de redes (19)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Septima U
Septima USeptima U
Septima U
 

Último

PPT Lista de Espera HCSBA_01_12_2023.ppt
PPT Lista de Espera HCSBA_01_12_2023.pptPPT Lista de Espera HCSBA_01_12_2023.ppt
PPT Lista de Espera HCSBA_01_12_2023.ppt
DanielaRamrez965517
 
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docxImpacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Rodikumbi
 
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptxCLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
FabricioMedina34
 
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONESESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
Flordeloto25
 
exposicion sociales.docx profesora nersa trejos
exposicion sociales.docx profesora nersa trejosexposicion sociales.docx profesora nersa trejos
exposicion sociales.docx profesora nersa trejos
carimegomez12
 
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de JubilacionesInforme de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Córdoba, Argentina
 
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdfPLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
DavidAlejandroHenaoG1
 
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Córdoba, Argentina
 
Enfografia Armada Estados Unidos EE.pptx
Enfografia Armada Estados Unidos EE.pptxEnfografia Armada Estados Unidos EE.pptx
Enfografia Armada Estados Unidos EE.pptx
LIANANGELDOMINGUEZ
 
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Equifonia
 
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Baker Publishing Company
 
Guía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docxGuía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docx
macielrodriguezlad
 
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdfVOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
comunicacionopisu202
 
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELAVENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
PatriciaMarquina4
 

Último (14)

PPT Lista de Espera HCSBA_01_12_2023.ppt
PPT Lista de Espera HCSBA_01_12_2023.pptPPT Lista de Espera HCSBA_01_12_2023.ppt
PPT Lista de Espera HCSBA_01_12_2023.ppt
 
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docxImpacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
 
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptxCLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
 
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONESESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
 
exposicion sociales.docx profesora nersa trejos
exposicion sociales.docx profesora nersa trejosexposicion sociales.docx profesora nersa trejos
exposicion sociales.docx profesora nersa trejos
 
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de JubilacionesInforme de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
 
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdfPLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
 
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
Balance Caja de Jubilaciones Pensiones y Retiros de la Provincia de Córdoba ...
 
Enfografia Armada Estados Unidos EE.pptx
Enfografia Armada Estados Unidos EE.pptxEnfografia Armada Estados Unidos EE.pptx
Enfografia Armada Estados Unidos EE.pptx
 
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
 
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
 
Guía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docxGuía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docx
 
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdfVOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
VOCES DE ITATI EDICION 2 - OPISU Quilmes.pdf
 
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELAVENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
 

Seguridad de redes

  • 1.
  • 2. Asegurar los datos mediante la previsión de fallas. Garantizar que no se interrumpan los servicios. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos. Esto puede incluir:
  • 3. Es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. Unestadodeinseguridadactivo. Unestadopasivodeinseguridad.
  • 4. Manténgase informado. Conozca un sistema operativo. Limite el acceso a la red. Limite el numero de entradas (puertos). Defina una política de seguridad(co ntraseñas). Haga uso de utilidades de seguridad.
  • 5. Losatacantes(también denominados"piratas"o"hackers") puedentenermuchosmotivos: El deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputación (impresionar a sus amigos) el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)