SlideShare uma empresa Scribd logo
1 de 11
Seguridad
Clasificación de Riesgos Errores Involuntarios Desastres Naturales Ataques voluntarios
Ataques voluntarios Denegación de servicio Observación no autorizada Modificación no autorizada
Las tecnologías aplicadas a la seguridad en redes están en su fase de desarrollo inicial Motivos: Sistemas Operativos (C/S) No hay estándares
Existe un sistema completamente seguro?
Noooo!!
Pasos para la instalación de un sistema de seguridad: Análisis de Riesgos (cuantificar las consecuencias) Analizar medidas de protección Decidir medidas adecuadas Política de seguridad (Adaptar la empresa a las medidas de seguridad) Mantenimiento Planes de contingencia
Criptología Esta formada por dos técnicas: Criptoanálisis y Criptografía
Criptografía Es la técnica de convertir un texto inteligible (plaintext) en otro llamado criptograma (ciphertext),
Criptoanálisis Es la técnica de descifrar un criptograma si tener la autorización.
Algunos métodos: Julio César Permutación..

Mais conteúdo relacionado

Mais procurados

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laura Sopeña
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
pacifico2209
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
Dcharca
 

Mais procurados (20)

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
DECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITYDECEPTION TECHNOLOGY CYBERSECURITY
DECEPTION TECHNOLOGY CYBERSECURITY
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Dsei acd isag
Dsei acd isagDsei acd isag
Dsei acd isag
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destaque

Slide tv pepinière 08 12 11
Slide tv pepinière 08 12 11Slide tv pepinière 08 12 11
Slide tv pepinière 08 12 11
PROMOTECH CEI
 
Giordano Colecciones/Essentials 2
Giordano Colecciones/Essentials 2Giordano Colecciones/Essentials 2
Giordano Colecciones/Essentials 2
codigotony
 
Clinical trials research and administration
Clinical trials research and administrationClinical trials research and administration
Clinical trials research and administration
BII Noida
 
Okoto kako opticki instrument Stefka
Okoto kako opticki instrument StefkaOkoto kako opticki instrument Stefka
Okoto kako opticki instrument Stefka
Stefani Nikolovska
 
16th May Art, the State and citiizen
16th May Art, the State and citiizen16th May Art, the State and citiizen
16th May Art, the State and citiizen
Sarah Searson
 
Self-Organise: Collectivism
Self-Organise: CollectivismSelf-Organise: Collectivism
Self-Organise: Collectivism
DeborahJ
 
Eco2 initiative - démarche de reponsabilité - 2010
Eco2 initiative - démarche de reponsabilité - 2010Eco2 initiative - démarche de reponsabilité - 2010
Eco2 initiative - démarche de reponsabilité - 2010
eco2initiative
 

Destaque (20)

Slide tv pepinière 08 12 11
Slide tv pepinière 08 12 11Slide tv pepinière 08 12 11
Slide tv pepinière 08 12 11
 
Interneti dhe shkolla.
Interneti dhe shkolla.Interneti dhe shkolla.
Interneti dhe shkolla.
 
Wordpress SCO
Wordpress SCOWordpress SCO
Wordpress SCO
 
Harbinder
HarbinderHarbinder
Harbinder
 
Mixed Media Painting Final Crit Fall 2014
Mixed Media Painting Final Crit Fall 2014Mixed Media Painting Final Crit Fall 2014
Mixed Media Painting Final Crit Fall 2014
 
Tangible & Embodied Interaction @RSE11
Tangible & Embodied Interaction @RSE11Tangible & Embodied Interaction @RSE11
Tangible & Embodied Interaction @RSE11
 
Giordano Colecciones/Essentials 2
Giordano Colecciones/Essentials 2Giordano Colecciones/Essentials 2
Giordano Colecciones/Essentials 2
 
Clinical trials research and administration
Clinical trials research and administrationClinical trials research and administration
Clinical trials research and administration
 
Academy1.ru Business Efficiency
Academy1.ru Business EfficiencyAcademy1.ru Business Efficiency
Academy1.ru Business Efficiency
 
ECU Masterclass slides August 2014
ECU Masterclass slides August 2014ECU Masterclass slides August 2014
ECU Masterclass slides August 2014
 
Participatory agricultural research in CGIAR: Challenges and opportunities
Participatory agricultural research in CGIAR: Challenges and opportunities Participatory agricultural research in CGIAR: Challenges and opportunities
Participatory agricultural research in CGIAR: Challenges and opportunities
 
Présentation Switch Coworking 17-01-2013
Présentation Switch Coworking 17-01-2013Présentation Switch Coworking 17-01-2013
Présentation Switch Coworking 17-01-2013
 
Day 1 and 2 FP7 Week
Day 1 and 2 FP7  Week Day 1 and 2 FP7  Week
Day 1 and 2 FP7 Week
 
Okoto kako opticki instrument Stefka
Okoto kako opticki instrument StefkaOkoto kako opticki instrument Stefka
Okoto kako opticki instrument Stefka
 
16th May Art, the State and citiizen
16th May Art, the State and citiizen16th May Art, the State and citiizen
16th May Art, the State and citiizen
 
Self-Organise: Collectivism
Self-Organise: CollectivismSelf-Organise: Collectivism
Self-Organise: Collectivism
 
Kabir Kassam Six Sigma Lesson 1
Kabir Kassam Six Sigma Lesson 1Kabir Kassam Six Sigma Lesson 1
Kabir Kassam Six Sigma Lesson 1
 
Feuerwehr
FeuerwehrFeuerwehr
Feuerwehr
 
Eco2 initiative - démarche de reponsabilité - 2010
Eco2 initiative - démarche de reponsabilité - 2010Eco2 initiative - démarche de reponsabilité - 2010
Eco2 initiative - démarche de reponsabilité - 2010
 
Kingsley rain garden
Kingsley rain gardenKingsley rain garden
Kingsley rain garden
 

Semelhante a Seguridad

Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
Abi More Mio
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
guadalupegrande
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
Alexander Velasque Rimac
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
lizardods
 

Semelhante a Seguridad (20)

Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Introducción
IntroducciónIntroducción
Introducción
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mecanismos de seguridad informatica
Mecanismos de seguridad informaticaMecanismos de seguridad informatica
Mecanismos de seguridad informatica
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
seguridad
seguridadseguridad
seguridad
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 

Mais de Axel Mérida (20)

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Modelo
ModeloModelo
Modelo
 
Plantilla unidad 4 del curso economía ambiental manuel
Plantilla unidad 4  del curso economía ambiental manuelPlantilla unidad 4  del curso economía ambiental manuel
Plantilla unidad 4 del curso economía ambiental manuel
 
Aprendiendo exelearning
Aprendiendo exelearningAprendiendo exelearning
Aprendiendo exelearning
 
Axel
AxelAxel
Axel
 
20023245
2002324520023245
20023245
 
Software
SoftwareSoftware
Software
 
Ppt.7.3
Ppt.7.3Ppt.7.3
Ppt.7.3
 
Ppt.7.2
Ppt.7.2Ppt.7.2
Ppt.7.2
 
Ppt.7.1
Ppt.7.1Ppt.7.1
Ppt.7.1
 
Ppt.6.3
Ppt.6.3Ppt.6.3
Ppt.6.3
 
Ppt.6.2
Ppt.6.2Ppt.6.2
Ppt.6.2
 
Ppt.6.2
Ppt.6.2Ppt.6.2
Ppt.6.2
 
Ppt.6.1
Ppt.6.1Ppt.6.1
Ppt.6.1
 
Ppt.4.2
Ppt.4.2Ppt.4.2
Ppt.4.2
 
Ppt.4.1
Ppt.4.1Ppt.4.1
Ppt.4.1
 
Ppt.5.1
Ppt.5.1Ppt.5.1
Ppt.5.1
 
Ppt.5.2
Ppt.5.2Ppt.5.2
Ppt.5.2
 
C:\Users\Axel MéRida\Desktop\Microfonia Unidad 9 Repaso
C:\Users\Axel MéRida\Desktop\Microfonia Unidad 9 RepasoC:\Users\Axel MéRida\Desktop\Microfonia Unidad 9 Repaso
C:\Users\Axel MéRida\Desktop\Microfonia Unidad 9 Repaso
 
Presentación acme
Presentación acmePresentación acme
Presentación acme
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 

Seguridad