Your SlideShare is downloading. ×
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

PRESENTACION DE POWERPOINT

1,640

Published on

Published in: Technology, Business
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,640
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
25
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Alberto Díez García SEGURIDAD EN INTERNET
  • 2. 1 La seguridad
  • 3. * 1.1 Seguridad física , lógica y humana
    • .
    -Seguridad Física: conjunto de medidas y protocolos para controlar eacceso físico a un elemento. -Seguridad Lógica: Son diferentes protocolos, algoritmos y programas que pueden manipular la información. -Seguridad Humana: Es la que reside en el propio usuario que maneja la información
  • 4. * 1.2 Características principales en la seguridad en Internet
    • *Confidencialidad: Solo deben tener acceso personas autorizadas.
    • *Autentificación y gestión de claves.
    • *Autorización.
    • *Integridad.
    • *Imposibilidad de repudio.
  • 5. 2 Protección de datos
  • 6. *2.1 Cifrado simétrico :
    • La misma clave para cifrar y descifrar
  • 7. *2.2 Cifrado asimétrico
    • Dos claves una para cifrar y otra para descifrar
  • 8. *2.3 Criptografía híbrida
    • Utiliza el cifrado simétrico y el asimétrico
  • 9. *2.4 Funciones hash
    • Operan sobre datos obtenidos en una clave
  • 10. *2.5 Esteganografia
    • Conjuntos de métodos y técnicas para ocultar mensajes u objetos dentro de otros.
  • 11. 3 Protección de las comunicaciones
  • 12. 3.1 Cortafuegos
    • Elemento encargado de controlar y filtrar las conexiones de la red.
  • 13. 3.2 Servidores Proxy
    • Un ordenador que hace de intermediario entre un cliente y un destino.
  • 14. 4 Seguridad de la red Suponen un esfuerzo extra de protección, asegurar la confidencialidad
  • 15. 5 Navegación segura
  • 16. 5.1 Protocolo https . Web de cifrado segura del protocolo http de Web
  • 17. 5.2 certificado digital
    • Documentos digital mediante el cual una autorizada de certificación garantiza su autenticidad
  • 18. 6 PROTECCION DEL SISTEMA
  • 19. 6.1 Malware ( Software malicioso) Virus y Troyanos
    • Se denomina Malware al programa cuya finalidad es infiltrarse o dañar un ordenador
    • -VIRUS
    • -TROYANOS
    • - Puertas traseras o back Doors
    • -Keyloggers
    • -Software espía o Spyware
    • -Adware
  • 20. 6.2 Sistemas de protección contra el virus o troyanos
    • Antivirus
    • Antispyware
  • 21. 7 EL USUARIO ES A VECES EL ESLABON MAS DEBIL
    • 7.1 Una contraseña segura
    • 7.2 No dejar pistas
    • 7.3 Teclear la contraseña
    • 7.4 No dejarse engañar

×