SlideShare a Scribd company logo
1 of 5
Asegurar los
datos
mediante la
previsión de
fallas.
Garantizar
que no se
interrumpan
los
servicios.
La seguridad de redes es
un nivel de seguridad que
garantiza que el
funcionamiento de todas
las máquinas de una red
sea óptimo y que todos los
usuarios de estas
máquinas posean los
derechos que les han sido
concedidos.
Esto puede incluir:
Es decir, la falta de
conocimiento del
usuario acerca de las
funciones del sistema,
algunas de las cuales
pueden ser dañinas
para el sistema (por
ejemplo, no desactivar
los servicios de red que
el usuario no necesita).
Es decir, cuando el
administrador (o el
usuario) de un sistema
no está familiarizado
con los mecanismos de
seguridad presentes en
el sistema.
Unestadodeinseguridadactivo.
Unestadopasivodeinseguridad.
Manténgase
informado.
Conozca un
sistema
operativo.
Limite el
acceso a la
red.
Limite el
numero de
entradas
(puertos).
Defina una
política de
seguridad(co
ntraseñas).
Haga uso de
utilidades de
seguridad.
Losatacantes(también
denominados"piratas"o"hackers")
puedentenermuchosmotivos:
El deseo de obtener dinero
(por ejemplo, violando el
sistema de un banco)
la reputación (impresionar a
sus amigos)
el deseo de hacer daño
(destruir datos, hacer que
un sistema no funcione)

More Related Content

What's hot

What's hot (19)

Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES LA SEGURIDAD EN LAS REDES
LA SEGURIDAD EN LAS REDES
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes ¡¡
Seguridad de redes ¡¡Seguridad de redes ¡¡
Seguridad de redes ¡¡
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de redes ld
Seguridad de redes ldSeguridad de redes ld
Seguridad de redes ld
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Samanta
SamantaSamanta
Samanta
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
M5 s1
M5 s1M5 s1
M5 s1
 

Similar to Seguridad de redes

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 

Similar to Seguridad de redes (19)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Septima U
Septima USeptima U
Septima U
 

Recently uploaded

Plan Nacional De Acción En Contra La Violencia Hacia Las Mujeres - RESEX-1408...
Plan Nacional De Acción En Contra La Violencia Hacia Las Mujeres - RESEX-1408...Plan Nacional De Acción En Contra La Violencia Hacia Las Mujeres - RESEX-1408...
Plan Nacional De Acción En Contra La Violencia Hacia Las Mujeres - RESEX-1408...Baker Publishing Company
 
Declaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilDeclaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilJosDavidRodrguezRibe1
 
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdfListado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdfSofiChan1313
 
FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023FARO
 
constitucion política de la nueva granada 1853.pdf
constitucion política de la nueva granada 1853.pdfconstitucion política de la nueva granada 1853.pdf
constitucion política de la nueva granada 1853.pdfwilmanyeliana
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...m4Social
 
Plan Nacional Por El Derecho A Vidas Libres De Violencia De Género Para Muje...
Plan Nacional Por El Derecho A Vidas Libres  De Violencia De Género Para Muje...Plan Nacional Por El Derecho A Vidas Libres  De Violencia De Género Para Muje...
Plan Nacional Por El Derecho A Vidas Libres De Violencia De Género Para Muje...Baker Publishing Company
 
informe anual de actividades 2023 funda
informe anual  de actividades 2023 fundainforme anual  de actividades 2023 funda
informe anual de actividades 2023 fundaFUNDACIONTOTONACAPAN
 
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfLey 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfPedro Martinez
 
datos correspondientes al Índice de Precios al Consumidor de marzo de 2024.
datos correspondientes al Índice de Precios al Consumidor de marzo de 2024.datos correspondientes al Índice de Precios al Consumidor de marzo de 2024.
datos correspondientes al Índice de Precios al Consumidor de marzo de 2024.Siemprefm Cientouno Punto Cinco
 
ACA Modelo de una Vocería Comunitaria CC
ACA Modelo de una Vocería Comunitaria CCACA Modelo de una Vocería Comunitaria CC
ACA Modelo de una Vocería Comunitaria CCMarcosDFMNNA
 
Diversidad cultural en el Perú-2024.pptx
Diversidad cultural en el Perú-2024.pptxDiversidad cultural en el Perú-2024.pptx
Diversidad cultural en el Perú-2024.pptxEdgarCcapa
 
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptxPROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptxDiegoQuispeHuaman
 
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...Banco Popular
 

Recently uploaded (15)

Plan Nacional De Acción En Contra La Violencia Hacia Las Mujeres - RESEX-1408...
Plan Nacional De Acción En Contra La Violencia Hacia Las Mujeres - RESEX-1408...Plan Nacional De Acción En Contra La Violencia Hacia Las Mujeres - RESEX-1408...
Plan Nacional De Acción En Contra La Violencia Hacia Las Mujeres - RESEX-1408...
 
Declaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilDeclaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y Brasil
 
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdfListado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
 
FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023
 
Las organizaciones y alianzas urbanas y el papel de la ciudad
Las organizaciones y alianzas urbanas y el papel de la ciudadLas organizaciones y alianzas urbanas y el papel de la ciudad
Las organizaciones y alianzas urbanas y el papel de la ciudad
 
constitucion política de la nueva granada 1853.pdf
constitucion política de la nueva granada 1853.pdfconstitucion política de la nueva granada 1853.pdf
constitucion política de la nueva granada 1853.pdf
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
 
Plan Nacional Por El Derecho A Vidas Libres De Violencia De Género Para Muje...
Plan Nacional Por El Derecho A Vidas Libres  De Violencia De Género Para Muje...Plan Nacional Por El Derecho A Vidas Libres  De Violencia De Género Para Muje...
Plan Nacional Por El Derecho A Vidas Libres De Violencia De Género Para Muje...
 
informe anual de actividades 2023 funda
informe anual  de actividades 2023 fundainforme anual  de actividades 2023 funda
informe anual de actividades 2023 funda
 
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfLey 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
 
datos correspondientes al Índice de Precios al Consumidor de marzo de 2024.
datos correspondientes al Índice de Precios al Consumidor de marzo de 2024.datos correspondientes al Índice de Precios al Consumidor de marzo de 2024.
datos correspondientes al Índice de Precios al Consumidor de marzo de 2024.
 
ACA Modelo de una Vocería Comunitaria CC
ACA Modelo de una Vocería Comunitaria CCACA Modelo de una Vocería Comunitaria CC
ACA Modelo de una Vocería Comunitaria CC
 
Diversidad cultural en el Perú-2024.pptx
Diversidad cultural en el Perú-2024.pptxDiversidad cultural en el Perú-2024.pptx
Diversidad cultural en el Perú-2024.pptx
 
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptxPROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
 
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
 

Seguridad de redes

  • 1.
  • 2. Asegurar los datos mediante la previsión de fallas. Garantizar que no se interrumpan los servicios. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos. Esto puede incluir:
  • 3. Es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema. Unestadodeinseguridadactivo. Unestadopasivodeinseguridad.
  • 4. Manténgase informado. Conozca un sistema operativo. Limite el acceso a la red. Limite el numero de entradas (puertos). Defina una política de seguridad(co ntraseñas). Haga uso de utilidades de seguridad.
  • 5. Losatacantes(también denominados"piratas"o"hackers") puedentenermuchosmotivos: El deseo de obtener dinero (por ejemplo, violando el sistema de un banco) la reputación (impresionar a sus amigos) el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)