SlideShare une entreprise Scribd logo
1  sur  15
SEGURIDAD DE REDES -  Gastón Chamba - Frank Maldonado - Richard Rivera  - Ángel Songor
TEMA 2 ,[object Object]
Esquema de red
LOCALIZACIÓN DE INFORMACIÓN IMPORTANTE EN LA RED ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DETERMINACIÓN DE COMO LA INFORMACIÓN ESTA ALMACENADA ,[object Object],[object Object]
TIPOS DE ATAQUES QUE PUEDEN SER MAS DAÑINOS PARA UN SISTEMA DE COMPUTO ,[object Object],[object Object],[object Object],[object Object]
Formas para detectar los diferentes tipos de  ataques  ,[object Object],[object Object],[object Object],[object Object]
Formas para detectar los diferentes tipos de  ataques  ,[object Object],[object Object],[object Object],[object Object]
Formas para detectar los diferentes tipos de  ataques  ,[object Object],[object Object],[object Object]
Formas para detectar los diferentes tipos de  ataques  ,[object Object],[object Object],[object Object]
MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN ,[object Object],[object Object],[object Object],[object Object]
MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN ,[object Object],[object Object],[object Object]
MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN ,[object Object],[object Object],[object Object],[object Object],[object Object]
MÉTODOS O TÉCNICAS PARA EVITAR VULNERABILIDADES EN UNA RED LAN ,[object Object],[object Object],[object Object]
[object Object]

Contenu connexe

Tendances

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebTensor
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2pSemejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2pFabiMolinares
 
El ordenador y su funcionamiento
El ordenador y su funcionamientoEl ordenador y su funcionamiento
El ordenador y su funcionamientoJomicast
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

Tendances (20)

Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Ciberataques más comunes.pdf
Ciberataques más comunes.pdfCiberataques más comunes.pdf
Ciberataques más comunes.pdf
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2pSemejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
Semejanzas y Diferencias entre Arquitectura cliente/servidor y Arquitectura p2p
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
El ordenador y su funcionamiento
El ordenador y su funcionamientoEl ordenador y su funcionamiento
El ordenador y su funcionamiento
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 

En vedette

Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesDigetech.net
 
Exposicion Redes
Exposicion RedesExposicion Redes
Exposicion Redeswilliamuptc
 
Tarjetas Graficas
Tarjetas GraficasTarjetas Graficas
Tarjetas Graficasklmnt
 
Configuraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaConfiguraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaVictor Martinez
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red localLeonardo Gómez
 
Avances tecnologicos diapositivas
Avances tecnologicos diapositivasAvances tecnologicos diapositivas
Avances tecnologicos diapositivasJonathan Romero
 
DIAPOSITIVAS WEB 2.0
DIAPOSITIVAS WEB 2.0DIAPOSITIVAS WEB 2.0
DIAPOSITIVAS WEB 2.0chechilopez
 

En vedette (20)

Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
La Seguridad en las Redes Sociales
La Seguridad en las Redes SocialesLa Seguridad en las Redes Sociales
La Seguridad en las Redes Sociales
 
Exposicion Redes
Exposicion RedesExposicion Redes
Exposicion Redes
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Tarjetas Graficas
Tarjetas GraficasTarjetas Graficas
Tarjetas Graficas
 
Configuraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositivaConfiguraciòn de red punto a punto diapositiva
Configuraciòn de red punto a punto diapositiva
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red local
 
Avances tecnologicos diapositivas
Avances tecnologicos diapositivasAvances tecnologicos diapositivas
Avances tecnologicos diapositivas
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DIAPOSITIVAS WEB 2.0
DIAPOSITIVAS WEB 2.0DIAPOSITIVAS WEB 2.0
DIAPOSITIVAS WEB 2.0
 

Similaire à Diapositivas exposicion-seguridad-de-redes [autoguardado]

Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSOscar Padial Diaz
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraInternet Security Auditors
 

Similaire à Diapositivas exposicion-seguridad-de-redes [autoguardado] (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Seguridad
SeguridadSeguridad
Seguridad
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 

Plus de Comdat4

Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redesComdat4
 
Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redesComdat4
 
02 redes
02 redes02 redes
02 redesComdat4
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06Comdat4
 
TEoria_de_CoLAS
TEoria_de_CoLASTEoria_de_CoLAS
TEoria_de_CoLASComdat4
 
Control de Congestion
Control de CongestionControl de Congestion
Control de CongestionComdat4
 
Analisis de rendimiento de red
Analisis de rendimiento de redAnalisis de rendimiento de red
Analisis de rendimiento de redComdat4
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de ColasComdat4
 
Enrutamiento
EnrutamientoEnrutamiento
EnrutamientoComdat4
 
Redes Conmutadas
Redes ConmutadasRedes Conmutadas
Redes ConmutadasComdat4
 
Conmutacion
ConmutacionConmutacion
ConmutacionComdat4
 
Osiversustcpip
OsiversustcpipOsiversustcpip
OsiversustcpipComdat4
 
ProtoColo tcp_ip
ProtoColo tcp_ipProtoColo tcp_ip
ProtoColo tcp_ipComdat4
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IPComdat4
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
OSI vs. TCP/IP
OSI vs. TCP/IPOSI vs. TCP/IP
OSI vs. TCP/IPComdat4
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Enlace datos
Enlace datosEnlace datos
Enlace datosComdat4
 

Plus de Comdat4 (20)

Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redes
 
Tema 2 seguridad_en_redes
Tema 2 seguridad_en_redesTema 2 seguridad_en_redes
Tema 2 seguridad_en_redes
 
02 redes
02 redes02 redes
02 redes
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06
 
TEoria_de_CoLAS
TEoria_de_CoLASTEoria_de_CoLAS
TEoria_de_CoLAS
 
Control de Congestion
Control de CongestionControl de Congestion
Control de Congestion
 
Analisis de rendimiento de red
Analisis de rendimiento de redAnalisis de rendimiento de red
Analisis de rendimiento de red
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de Colas
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Redes Conmutadas
Redes ConmutadasRedes Conmutadas
Redes Conmutadas
 
Conmutacion
ConmutacionConmutacion
Conmutacion
 
Osiversustcpip
OsiversustcpipOsiversustcpip
Osiversustcpip
 
TCP IP
TCP IPTCP IP
TCP IP
 
ProtoColo tcp_ip
ProtoColo tcp_ipProtoColo tcp_ip
ProtoColo tcp_ip
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
protocolo TCP/IP
protocolo TCP/IPprotocolo TCP/IP
protocolo TCP/IP
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
OSI vs. TCP/IP
OSI vs. TCP/IPOSI vs. TCP/IP
OSI vs. TCP/IP
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 

Diapositivas exposicion-seguridad-de-redes [autoguardado]