CONSEJOS DE PROTECCIÓN EN LA RED. ¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo.

Slides:



Advertisements
Presentaciones similares
Seguridad en la red. Qué es la seguridad de redes  La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas.
Advertisements

ELECCIONES DE REPRESENTANTES INGRESAR A LA PLATAFORMA MOODLE DONDE SE HABILITARÁ EL LINK “VOTACIÓN PARA ELECCIÓN DE REPRESENTANTES 2016,” QUE DESPLEGARÁ.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
REGISTRO DE PACIENTES AFECTADOS POR ENFERMEDADES RARAS Ángela Almansa Responsable Técnica del Registro ER.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Sistemas informáticos.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Logística de stock gestión de inventarios
Fundamentos de la Seguridad
INTRODUCCIÓN A SISTEMAS FIREWALL
Seguridad de redes empresariales
Seguridad Informatica
USO Y APLICACIÓN DEL RCM
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Cómo ingresar a los Dispositivos Legales
Seguridad Informatica
BUFFER OVERFLOW Un buffer overflow (o desborde de memoria) se lleva a cabo cuando un programa informático excede el uso de cantidad de memoria asignado por.
Universidad Autónoma de Tlaxcala
INFORMATICA PARA TELECOMUNICACIONES
Seguridad en la Red.
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
Seguridad en internet, virus informáticos y spam.
SEGURIDAD INFORMATICA
INTRANET.
Tema2. Instalación y administración de DHCP. Problemas asociados a DHCP. Seguridad. Jorge De Nova Segundo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Juan Daniel Valderrama Castro
Seguridad Informática
RECOMENDACIONES DE SEGURIDAD
UD 1: “Adopción de pautas de seguridad informática”
Firewalls COMP 417.
Aspectos legales y éticos del uso de la in
(No, no son las galletas)
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
CONTROL DE ATAQUES INFORMATICOS
El Soporte Técnico en la escuela
Soporte al Sistema Operativo
REDES Video 7.
Objetivo de la presentación
como activo estratégico
Tema 1 – Adopción de pautas de seguridad informática
Mg. Diana Rocío Plata Arango
Seguridad Informática
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Unidad II. El Entorno del Marketing Internacional
¿Cómo cuidarnos de los virus en internet?
_Principales virus informáticos. 2. 5
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
(No, no son las galletas)
Sistemas de Información
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Introducción a la seguridad informática
Seguridad en los Dispositivos
USO RESPONSABLE DE INTERNET EN EL COLEGIO
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

CONSEJOS DE PROTECCIÓN EN LA RED

¿QUÉ ES LA SEGURIDAD EN LA RED ? Es un nivel de seguridad que garantiza que el funcionamiento de una red sea óptimo y que todos los usuarios de esa red posean los derechos que les han sido concedidos.  Esto puede incluir: - Evitar que personas no autorizadas intervengan en el sistema con fines malignos. - Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema. - Asegurar los datos mediante la previsión de fallas. - Garantizar que no se interrumpan los servicios

Para considerar sistema seguro se persiguen 4 objetivos: - Autenticidad - Confidencialidad - Integridad - Disponibilidad

Dichos objetivos se pueden vulnerar mediante diferentes actos: - Autenticidad  Falsificación - Confidencialidad  Revelación - Integridad  Modificación / Destrucción - Disponibilidad  Denegación de servicio

El objetivo de los atacantes Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: -La atracción hacia lo prohibido. - El deseo de obtener dinero (por ejemplo, violando el sistema de un banco). - La reputación (impresionar a sus amigos). - El deseo de hacer daño (destruir datos, hacer que un sistema no funcione).

El comportamiento del atacante Existen varias formas de lograr esto: - Obteniendo información que puede utilizarse en ataques. - Explotando las vulnerabilidades del sistema. - Forzando un sistema para irrumpir en él. Frecuentemente, el objetivo de los atacantes es controlar un dispositivo para poder llevar a cabo las acciones deseadas.

¿Cómo es posible protegerse? - Mantente informado. - Conoce tu sistema operativo. - Limita el acceso a la red (firewall). -Limita el número de puntos de entrada (puertos) - Define una política de seguridad interna (contraseñas, activación de archivos ejecutables) - Haz uso de utilidades de seguridad (registro)

En el siguiente enlace, podrás encontrar los puntos anteriores, con información un poco más detallada: En él se explica paso a paso cómo instalar en el ordenador un firewall o contrafuegos, y estar seguros de que nuestro equipo estará seguro.