SlideShare une entreprise Scribd logo
1  sur  5
SEGURIDAD EN 
LAS REDES 
ANNY
CONSEJOS 
 evitar que personas no autorizadas intervengan en el 
sistema con fines malignos 
 evitar que los usuarios realicen operaciones 
involuntarias que puedan dañar el sistema 
 asegurar los datos mediante la previsión de fallas 
 garantizar que no se interrumpan los servicios.
ALGUNAS NORMAS 
 Pensar muy bien qué imágenes, vídeos e 
información escogemos para publicar 
 No publicar nunca información privada 
 Usar un seudónimo 
 No aceptar solicitudes de amistad de personas que 
no conozcamos 
 Al registrarnos en una red social, usar nuestra 
dirección de correo personal 
 No mezclar nuestros contactos de trabajo con 
nuestros amigos 
 No dejar que nadie vea nuestro perfil o nuestra 
información personal sin permiso
¿CÓMO ES POSIBLE 
PROTEGERSE? 
 manténganse informado 
 conozca su sistema 
operativo 
 limite el acceso a la red 
(firewall) 
 limite el número de 
puntos de entrada 
(puertos) 
 defina una política de 
seguridad interna 
(contraseñas, activación 
de archivos ejecutables) 
 haga uso de utilidades 
de seguridad (registro) 
El comporta-miento 
del 
atacante . 
Frecuentemente, el 
objetivo de los 
atacantes es 
controlar una 
máquina para poder 
llevar a cabo 
acciones deseadas. 
Existen varias formas 
de lograr esto: 
obteniendo 
información que 
puede utilizarse en 
ataques, 
explotando las 
vulnerabilidades del 
sistema, 
forzando un sistema 
para irrumpir en él 
El objetivo de 
los 
atacantes 
la atracción 
hacia lo 
prohibido 
el deseo de 
obtener dinero 
(por ejemplo, 
violando el 
sistema de un 
banco) 
El deseo de 
hacer daño, 
(destruir datos, 
hacer que un 
sistema no 
funcione)
 http://es.kioskea.net/contents/593- 
proteccion-introduccion-a-la-seguridad- 
de-redes

Contenu connexe

Tendances

Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña seguraRober Garamo
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Ivana Bustos
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeciskoO
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 

Tendances (16)

Tp seguridad informatica dgaona
Tp seguridad informatica dgaonaTp seguridad informatica dgaona
Tp seguridad informatica dgaona
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Como tener una contraseña segura
Como tener una contraseña seguraComo tener una contraseña segura
Como tener una contraseña segura
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014Clase 6 . seguridad y privacidad online 2014
Clase 6 . seguridad y privacidad online 2014
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Como Navegar Seguro
Como Navegar SeguroComo Navegar Seguro
Como Navegar Seguro
 
DIAPOSITIVAS.
DIAPOSITIVAS.DIAPOSITIVAS.
DIAPOSITIVAS.
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 

En vedette

Spanish shadowreport september23rd
Spanish shadowreport september23rdSpanish shadowreport september23rd
Spanish shadowreport september23rdcedawsombraesp
 
Twitter viadeo alsacetech_24.11.2011
Twitter viadeo alsacetech_24.11.2011Twitter viadeo alsacetech_24.11.2011
Twitter viadeo alsacetech_24.11.2011IT LINK
 
La caída del precio del petróleo, una estrategia geopolítica
La caída del precio del petróleo, una estrategia geopolítica La caída del precio del petróleo, una estrategia geopolítica
La caída del precio del petróleo, una estrategia geopolítica Richard Belduma
 
Grand m avoir, nég
Grand m avoir, négGrand m avoir, nég
Grand m avoir, négÉric Rivest
 
Intégrer des podcasts dans les dispositifs de formation. Sylviane Bachy. 9R
Intégrer des podcasts dans les dispositifs de formation. Sylviane Bachy. 9RIntégrer des podcasts dans les dispositifs de formation. Sylviane Bachy. 9R
Intégrer des podcasts dans les dispositifs de formation. Sylviane Bachy. 9RFFFOD
 
Presentación ppt Ángeles Hdez
Presentación ppt Ángeles HdezPresentación ppt Ángeles Hdez
Presentación ppt Ángeles HdezCurso Francés
 
Le Volcan
Le VolcanLe Volcan
Le Volcanthalie
 
Wendy cinta d opciones
Wendy cinta d opcionesWendy cinta d opciones
Wendy cinta d opcionesrodriguezpao
 
Actividad 2 uniadad 4
Actividad 2 uniadad 4Actividad 2 uniadad 4
Actividad 2 uniadad 4Gladys Rangel
 
Gestion de la educacion
Gestion de la educacionGestion de la educacion
Gestion de la educacionhiderlinkor
 
Actualité des normes françaises et internationales en formation
Actualité des normes françaises et internationales en formationActualité des normes françaises et internationales en formation
Actualité des normes françaises et internationales en formationFFFOD
 
MaudPuaud_Journée_plagiat_chambery
MaudPuaud_Journée_plagiat_chamberyMaudPuaud_Journée_plagiat_chambery
MaudPuaud_Journée_plagiat_chamberymaudpuaud
 
M puaud nveauxusages_poitiers_def
M puaud nveauxusages_poitiers_defM puaud nveauxusages_poitiers_def
M puaud nveauxusages_poitiers_defmaudpuaud
 

En vedette (20)

Spanish shadowreport september23rd
Spanish shadowreport september23rdSpanish shadowreport september23rd
Spanish shadowreport september23rd
 
Atelier#3 recommander_plus___temoignage_ot_bergerac
Atelier#3  recommander_plus___temoignage_ot_bergeracAtelier#3  recommander_plus___temoignage_ot_bergerac
Atelier#3 recommander_plus___temoignage_ot_bergerac
 
Google plus local
Google plus localGoogle plus local
Google plus local
 
Twitter viadeo alsacetech_24.11.2011
Twitter viadeo alsacetech_24.11.2011Twitter viadeo alsacetech_24.11.2011
Twitter viadeo alsacetech_24.11.2011
 
La caída del precio del petróleo, una estrategia geopolítica
La caída del precio del petróleo, una estrategia geopolítica La caída del precio del petróleo, una estrategia geopolítica
La caída del precio del petróleo, una estrategia geopolítica
 
Grand m avoir, nég
Grand m avoir, négGrand m avoir, nég
Grand m avoir, nég
 
Intégrer des podcasts dans les dispositifs de formation. Sylviane Bachy. 9R
Intégrer des podcasts dans les dispositifs de formation. Sylviane Bachy. 9RIntégrer des podcasts dans les dispositifs de formation. Sylviane Bachy. 9R
Intégrer des podcasts dans les dispositifs de formation. Sylviane Bachy. 9R
 
Presentación ppt Ángeles Hdez
Presentación ppt Ángeles HdezPresentación ppt Ángeles Hdez
Presentación ppt Ángeles Hdez
 
Nivel v
Nivel vNivel v
Nivel v
 
De la guerre à la diplomatie: les changements dans la stratégie méditerranéen...
De la guerre à la diplomatie: les changements dans la stratégie méditerranéen...De la guerre à la diplomatie: les changements dans la stratégie méditerranéen...
De la guerre à la diplomatie: les changements dans la stratégie méditerranéen...
 
Le Volcan
Le VolcanLe Volcan
Le Volcan
 
Àngels Alemany
Àngels AlemanyÀngels Alemany
Àngels Alemany
 
Wendy cinta d opciones
Wendy cinta d opcionesWendy cinta d opciones
Wendy cinta d opciones
 
Actividad 2 uniadad 4
Actividad 2 uniadad 4Actividad 2 uniadad 4
Actividad 2 uniadad 4
 
Gestion de la educacion
Gestion de la educacionGestion de la educacion
Gestion de la educacion
 
Ada 1
Ada 1Ada 1
Ada 1
 
Actualité des normes françaises et internationales en formation
Actualité des normes françaises et internationales en formationActualité des normes françaises et internationales en formation
Actualité des normes françaises et internationales en formation
 
MaudPuaud_Journée_plagiat_chambery
MaudPuaud_Journée_plagiat_chamberyMaudPuaud_Journée_plagiat_chambery
MaudPuaud_Journée_plagiat_chambery
 
Personal escola ci
Personal escola ciPersonal escola ci
Personal escola ci
 
M puaud nveauxusages_poitiers_def
M puaud nveauxusages_poitiers_defM puaud nveauxusages_poitiers_def
M puaud nveauxusages_poitiers_def
 

Similaire à Seguridad en las redes

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesrex20111
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redessaraarli152509
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkaren arenas
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redackroes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESsantymorenu
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASEFYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASEFYUNMO
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesDanis15
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady ladydennise
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 

Similaire à Seguridad en las redes (20)

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDESSANTIAGO MORENO - SEGURIDAD EN LAS REDES
SANTIAGO MORENO - SEGURIDAD EN LAS REDES
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASEFYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
FYUNMO NO SE BURLEN ES UN TRABAJO DE LA CLASE
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad de redes 2
Seguridad de redes 2Seguridad de redes 2
Seguridad de redes 2
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Dernier (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Seguridad en las redes

  • 1. SEGURIDAD EN LAS REDES ANNY
  • 2. CONSEJOS  evitar que personas no autorizadas intervengan en el sistema con fines malignos  evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema  asegurar los datos mediante la previsión de fallas  garantizar que no se interrumpan los servicios.
  • 3. ALGUNAS NORMAS  Pensar muy bien qué imágenes, vídeos e información escogemos para publicar  No publicar nunca información privada  Usar un seudónimo  No aceptar solicitudes de amistad de personas que no conozcamos  Al registrarnos en una red social, usar nuestra dirección de correo personal  No mezclar nuestros contactos de trabajo con nuestros amigos  No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
  • 4. ¿CÓMO ES POSIBLE PROTEGERSE?  manténganse informado  conozca su sistema operativo  limite el acceso a la red (firewall)  limite el número de puntos de entrada (puertos)  defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)  haga uso de utilidades de seguridad (registro) El comporta-miento del atacante . Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto: obteniendo información que puede utilizarse en ataques, explotando las vulnerabilidades del sistema, forzando un sistema para irrumpir en él El objetivo de los atacantes la atracción hacia lo prohibido el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) El deseo de hacer daño, (destruir datos, hacer que un sistema no funcione)