Your SlideShare is downloading. ×
0
Mª Jesús García Rodríguez
• Conjunto de medidas y protocolos para controlar  el acceso físico a un elemento.
• Consiste en la aplicación de  barreras físicas y  procedimientos de  control, como medidas de  prevención y contramedida...
• Reside en el usuario que maneja la información.• Debe tomar medidas y protocolos para  gestionarla adecuadamente.• No di...
• Confidencialidad• Autentificación y gestión de claves• Autorización• Integridad: Datos enviados = Datos recibidos. No  m...
• Transformación Criptográfica       Transformación  del texto original.  Se convierte en: Texto Cifrado o  criptograma
Proporcionar comunicaciones seguras y secretas sobre canales inseguros.Es una herramienta que es utilizada sobre la base...
• CIFRADO SIMÉTRICO: Esta técnica consiste en el  uso de una clave que es conocida tanto por el  emisor como por el recept...
• Cifrado asimétrico: es un sistema criptográifo de  clave pública desarrollado en 1977. Es el primer y  más utilizado alg...
• La criptografía asimétrica permite identificar al  emisor y al receptor del mensaje.• Para identificar el mensaje propia...
• La esteganografía es una técnica que permite  entregar mensajes camuflados dentro de un  objeto (contenedor), de forma q...
• Es una parte de un sistema o una red que está  diseñada para bloquear o denegar el acceso a  personas no autorizadas a u...
• Un proxy es un programa o dispositivo que realiza  una tarea acceso a Internet en lugar de otro  ordenador. Un proxy es ...
• Los paquetes de información en las redes  inalámbricas viajan en forma de ondas de radio.  Las ondas de radio -en princi...
• Hypertext Transfer Protocol o HTTP o Protocolo de  Transferencia de Hipertexto• Se usa en cada transacción de datos en l...
Certificado de clave pública o      certificado de identidad. Es un documento digital mediante el cual un tercero confiab...
• Malware (Software malicioso):es un tipo de  software que tiene como objetivo infiltrarse o  dañar un ordenador sin el co...
• Es un programa informático diseñado para  infectar archivos.• Además, algunos podrían ocasionar efectos  molestos, destr...
• Su comportamiento es muy similar al de unvirus, pero no se reproduce infectando aotros programas.
Upcoming SlideShare
Loading in...5
×

Seguridad en internet

159

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
159
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Seguridad en internet"

  1. 1. Mª Jesús García Rodríguez
  2. 2. • Conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
  3. 3. • Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Contraseñas, cifrados, códig os…
  4. 4. • Reside en el usuario que maneja la información.• Debe tomar medidas y protocolos para gestionarla adecuadamente.• No divulgar contraseñas.
  5. 5. • Confidencialidad• Autentificación y gestión de claves• Autorización• Integridad: Datos enviados = Datos recibidos. No manipulación• Imposibilidad de repubio
  6. 6. • Transformación Criptográfica Transformación del texto original. Se convierte en: Texto Cifrado o criptograma
  7. 7. Proporcionar comunicaciones seguras y secretas sobre canales inseguros.Es una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad.
  8. 8. • CIFRADO SIMÉTRICO: Esta técnica consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (y, se supone, por nadie más).
  9. 9. • Cifrado asimétrico: es un sistema criptográifo de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  10. 10. • La criptografía asimétrica permite identificar al emisor y al receptor del mensaje.• Para identificar el mensaje propiamente dicho se utilizan las llamadas funciones resumen (en inglés, hash)
  11. 11. • La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
  12. 12. • Es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas.
  13. 13. • Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo.
  14. 14. • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
  15. 15. • Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto• Se usa en cada transacción de datos en la web.
  16. 16. Certificado de clave pública o certificado de identidad. Es un documento digital mediante el cual un tercero confiable garantiza entre la identidad de un sujeto y una clave pública.
  17. 17. • Malware (Software malicioso):es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
  18. 18. • Es un programa informático diseñado para infectar archivos.• Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  19. 19. • Su comportamiento es muy similar al de unvirus, pero no se reproduce infectando aotros programas.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×