SlideShare une entreprise Scribd logo
1  sur  30
Internet Aplicado a la Docencia Seguridad en las Redes
Problemática de la seguridad (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Problemática de la seguridad (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Problemática de la seguridad (3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Las dos últimas décadas ,[object Object],[object Object],[object Object]
La década actual ,[object Object],[object Object],[object Object],[object Object],[object Object]
1 er  principio de la seguridad ,[object Object],[object Object],PREGUNTA: ¿Cuáles son los  puntos débiles de un sistema informático?
2º principio de la seguridad ,[object Object],[object Object],[object Object],PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato?
3 er  principio de la seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Elementos de seguridad (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Hackers y crackers ,[object Object],[object Object],[object Object],[object Object],[object Object],No existe uniformidad de criterios
Ataques de red (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de red (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de red (3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de red (4) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de red (5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de red (6) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de red (7) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Soluciones de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de protección de datos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Protección física ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protección lógica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Políticas de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Políticas de control de acceso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Historia de los virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Transmisión de virus ,[object Object],[object Object],[object Object]
Tipos de ataques con virus ,[object Object],[object Object],[object Object],[object Object]
Medidas básicas de prevención ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medidas en caso de infección ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Power informática
Power informáticaPower informática
Power informática10405878
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_SegurasLucho_Sky
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 

Tendances (19)

Power informática
Power informáticaPower informática
Power informática
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad:Redes_Seguras
Actividad:Redes_SegurasActividad:Redes_Seguras
Actividad:Redes_Seguras
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 

En vedette

5 manual buen uso_correo
5 manual buen uso_correo5 manual buen uso_correo
5 manual buen uso_correost0rcns
 
7 busqueda google
7 busqueda google7 busqueda google
7 busqueda googlest0rcns
 
8 como crear un blog
8 como crear un blog8 como crear un blog
8 como crear un blogst0rcns
 
Mapac concep
Mapac concepMapac concep
Mapac concepst0rcns
 
Act 5 evaluación mod iii tic
Act 5 evaluación mod iii ticAct 5 evaluación mod iii tic
Act 5 evaluación mod iii ticst0rcns
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Act 1 mapa conceptual internet
Act 1 mapa conceptual internetAct 1 mapa conceptual internet
Act 1 mapa conceptual internetst0rcns
 
Act 3 búsqueda google
Act 3 búsqueda googleAct 3 búsqueda google
Act 3 búsqueda googlest0rcns
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadst0rcns
 
La nostalgia es algo dulce. El Almendro.
La nostalgia es algo dulce. El Almendro. La nostalgia es algo dulce. El Almendro.
La nostalgia es algo dulce. El Almendro. Nelia Higueras
 
Los Medios de Comunicación en la Educación
Los Medios de Comunicación en la Educación Los Medios de Comunicación en la Educación
Los Medios de Comunicación en la Educación Tatiana Melo Rodríguez
 
Marketing político
Marketing políticoMarketing político
Marketing políticoDiroa3
 
El físico visita al médico
El físico visita al médicoEl físico visita al médico
El físico visita al médicobrendali57
 
Travel groupon
Travel grouponTravel groupon
Travel grouponcu salazar
 
Petxakutxa martinezjonatan
Petxakutxa martinezjonatanPetxakutxa martinezjonatan
Petxakutxa martinezjonatanjonatan18992
 
equipo 3- guion- audio
equipo 3- guion- audioequipo 3- guion- audio
equipo 3- guion- audioFizik Push
 
Problemas psicologicos despues de la quimioterapia
Problemas psicologicos despues de la quimioterapiaProblemas psicologicos despues de la quimioterapia
Problemas psicologicos despues de la quimioterapiaChayo Ramirez
 

En vedette (20)

5 manual buen uso_correo
5 manual buen uso_correo5 manual buen uso_correo
5 manual buen uso_correo
 
7 busqueda google
7 busqueda google7 busqueda google
7 busqueda google
 
8 como crear un blog
8 como crear un blog8 como crear un blog
8 como crear un blog
 
Mapac concep
Mapac concepMapac concep
Mapac concep
 
Act 5 evaluación mod iii tic
Act 5 evaluación mod iii ticAct 5 evaluación mod iii tic
Act 5 evaluación mod iii tic
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Act 1 mapa conceptual internet
Act 1 mapa conceptual internetAct 1 mapa conceptual internet
Act 1 mapa conceptual internet
 
Act 3 búsqueda google
Act 3 búsqueda googleAct 3 búsqueda google
Act 3 búsqueda google
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
 
La nostalgia es algo dulce. El Almendro.
La nostalgia es algo dulce. El Almendro. La nostalgia es algo dulce. El Almendro.
La nostalgia es algo dulce. El Almendro.
 
EL AMOR
EL AMOREL AMOR
EL AMOR
 
Los Medios de Comunicación en la Educación
Los Medios de Comunicación en la Educación Los Medios de Comunicación en la Educación
Los Medios de Comunicación en la Educación
 
Marketing político
Marketing políticoMarketing político
Marketing político
 
El físico visita al médico
El físico visita al médicoEl físico visita al médico
El físico visita al médico
 
Travel groupon
Travel grouponTravel groupon
Travel groupon
 
Petxakutxa martinezjonatan
Petxakutxa martinezjonatanPetxakutxa martinezjonatan
Petxakutxa martinezjonatan
 
El medio ambiente 2
El medio ambiente 2El medio ambiente 2
El medio ambiente 2
 
equipo 3- guion- audio
equipo 3- guion- audioequipo 3- guion- audio
equipo 3- guion- audio
 
Problemas psicologicos despues de la quimioterapia
Problemas psicologicos despues de la quimioterapiaProblemas psicologicos despues de la quimioterapia
Problemas psicologicos despues de la quimioterapia
 
Parcial 4
Parcial 4Parcial 4
Parcial 4
 

Similaire à 6 seguridad (20)

Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
seguridad
seguridadseguridad
seguridad
 
Seg.info.2
Seg.info.2Seg.info.2
Seg.info.2
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Heidi
HeidiHeidi
Heidi
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 

6 seguridad

  • 1. Internet Aplicado a la Docencia Seguridad en las Redes
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.