Your SlideShare is downloading. ×
Seguridad en internet
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad en internet

149
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
149
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Mª Jesús García Rodríguez
  • 2. • Conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
  • 3. • Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Contraseñas, cifrados, códig os…
  • 4. • Reside en el usuario que maneja la información.• Debe tomar medidas y protocolos para gestionarla adecuadamente.• No divulgar contraseñas.
  • 5. • Confidencialidad• Autentificación y gestión de claves• Autorización• Integridad: Datos enviados = Datos recibidos. No manipulación• Imposibilidad de repubio
  • 6. • Transformación Criptográfica Transformación del texto original. Se convierte en: Texto Cifrado o criptograma
  • 7. Proporcionar comunicaciones seguras y secretas sobre canales inseguros.Es una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad.
  • 8. • CIFRADO SIMÉTRICO: Esta técnica consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (y, se supone, por nadie más).
  • 9. • Cifrado asimétrico: es un sistema criptográifo de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • 10. • La criptografía asimétrica permite identificar al emisor y al receptor del mensaje.• Para identificar el mensaje propiamente dicho se utilizan las llamadas funciones resumen (en inglés, hash)
  • 11. • La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
  • 12. • Es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 13. • Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo.
  • 14. • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
  • 15. • Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto• Se usa en cada transacción de datos en la web.
  • 16. Certificado de clave pública o certificado de identidad. Es un documento digital mediante el cual un tercero confiable garantiza entre la identidad de un sujeto y una clave pública.
  • 17. • Malware (Software malicioso):es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
  • 18. • Es un programa informático diseñado para infectar archivos.• Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 19. • Su comportamiento es muy similar al de unvirus, pero no se reproduce infectando aotros programas.

×