• Like
Trabajo Del Ordenador
Upcoming SlideShare
Loading in...5
×
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
265
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1.
    • DAVID SANZ MERLO 4º C
  • 2. 1.1. Seguridad física, lógica y humana
    • Seguridad física: Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
    • Seguridad lógica: Son los diferentes protocolos, algoritmos y programas que manipulan directamente la información y controlan el acceso a terceras partes.
    • Seguridad humana: Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información, las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente.
  • 3. 1.2. Características principales de la seguridad en internet
    • Autentificación y gestión de claves.
    • Autorización
    • Integridad
    • Imposibilidad de repudio
  • 4. 2. Protección de datos: la criptografía
    • Es uno de los sistemas más antiguos para proteger las comunicaciones. Han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad. Existen 2 tipos básicos de cifrado:
    • -Cifrado simétrico
    • -Cifrado asimétrico
  • 5. 2.1. Cifrado simétrico
    • Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y segundo para descodificarlo.
    • Se usa frecuentemente para proteger datos privados almacenados.
  • 6. 2.2. Cifrado asimétrico
    • Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada.
    • Se usa generalmente en comunicaciones, ya que no es necesario que el emisor y el receptor se pongan de acuerdo para tener una clave común a través de un canal seguro.
  • 7. 2.3. Criptografía híbrida
    • Utiliza el cifrado simétrico y el asimétrico. Generalmente utiliza el cifrado asimétrico para intercambiar de forma segura una clave compartida. Una vez puesta la clave en común de una manera segura, es utilizada por el emisor y por el receptor para utilizar el cifrado simétrico.
  • 8. 2.4. Funciones hash
    • También son llamadas reducción criptográfica.
    • Dado su carácter irreversible no puede codificar datos que tienen que ser descifrados.
    • Tiene dos usos muy importantes:
    • -Controla la integridad del mensaje -Autentifica y autoriza
  • 9. 2.5. Esteganografía
    • Es un conjunto de métodos y técnicas para ocultar mensajes y los objetos dentro de otros de modo que no se perciba la existencia de los primeros. Una forma de esteganografía es un mensaje oculto formado por la primera letra de cada frase de un texto.
    • -Ventaja: el mensaje cifrado pasa desapercibido.
    • -Desventaja: no permite ocultar muchos datos sin alterar el tamaño del objeto.
  • 10. 3.Protección de las comunicaciones
    • Cortafuegos
    • Servidores proxy
  • 11. 3.1.Cortafuegos
    • Es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de protección contra amenazas. Es la barrera de protección entre un equipo o red privada y el mundo exterior.
  • 12. 3.2. Servidores proxy
    • Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea información conecta el servidor proxy en lugar del servidor de destino. Una vez que obtiene la información envía la información al ordenador que inició la petición.
  • 13. 4. Seguridad de la red Wi-Fi
    • Las redes inalámbricas suponen un esfuerzo extra de protección respecto a las redes por cable.
    • Es importante proteger las comunicaciones Wi-Fi de posibles intrusos. Motivos:
    • -Para asegurar la confidencialidad de las comunicaciones de una red.
    • -Para evitar que un intruso pueda utilizar la red. La primera medida que se ha de tomar para proteger una red Wi-Fi es el cifrado de las comunicaciones.
  • 14. 5. Navegación segura
    • El uso de la web tiene un importante componente informativo, pero también un amplio sentido comercial.las transacciones que se realizan necesitan de un nivel de seguridad importante para que se realicen sin problemas.
    • Existen diversos métodos:
    • -Protocolo https.
    • -Certificado digital.
  • 15. 5.1. Protección https
    • Es una versión del protocolo http de web, y es común en las comunicaciones con entidades bancarias ,tiendas en línea y servicios privados. Cuando se accede a una página que requiere éste protocolo el navegador y el servidor realizan una comunicación cifrada.
  • 16. 5.2. Certificado digital
    • Es otro método para garantizar la seguridad de una transacción web. Es un documento digital mediante el cual una autoridad de certificación garantiza su autenticidad y su vinculación con su clave pública.
  • 17. 6. Protección del sistema
    • 6.1. Malware(software malicioso)virus y troyanos
    • -Malware: es un programa cuya finalidad es filtrarse o dañar un ordenador sin el conocimiento del dueño.
    • -Virus: son programas cuyo comportamiento se asemeja al del ente biológico del que reciben su nombre. Sus acciones son:
    • -Implantarse en el sistema
    • -Infectar programas al encenderse el ordenador.
    • -Reproducirse infectando a otros programas.
  • 18. Troyanos
    • Programas que se disfrazan y esconden una función no deseada en un programa aparentemente inofensivo.
    • Existen varios tipos de troyanos:
    • -Backdoors: modifican el sistema para permitir una puerta oculta de acceso al mismo.
    • -Keyloggers: almacenan, de forma que no pueda advertirlo al usuario, todas las pulsaciones de teclado que éste efectua.
    • -Spyware: una vez instalado envía al exterior información proveniente del ordenador del usuario de forma automática.
    • -Adware: significa programas de publicidad. Son programas que muestran anuncios.
  • 19. 6.2. Sistemas de protección contra virus y troyanos
    • Antivirus
    • Antispyware
    • Programa creado para detectar y eliminar el software dañino.
    • Es una antivirus específico para detectar un determinado spyware.
  • 20. 7.El usuario es a veces el eslabón más débil
    • 7.1. Una contraseña segura
    • 1-Ataque por diccionario: es un programa que tiene un diccionario y va probando todas las palabras para adivinar la contraseña.
    • 2-Combinatoria: el programa genera combinaciones secuenciales y los prueba. Puede tardar años.
    • 7.2. No dejar pistas
    • Hay gente que busca en las papeleras, éste método es conocido como trashing, trash significa basura.
    • 7.3. Teclear la contraseña
    • Una contraseña puede ser descubierto si se observa a quien la escribe, se llama shoulder surfing.
    • 7.4. No dejarse engañar
    • Se denomina ingeniería social a la práctica de obtener información confidencial a través de manipulación de usuarios legítimos.