Seguridad En Internet

  • 370 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
370
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
8
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Seguridad en Internet DAVID CAPA RICO & ADRIÁN ÁLVAREZ ALONSO
  • 2. 1.La Seguridad
    • Seguridad física: conjunto de medidas y protocolos para controlar el acceso físico.
    • Seguridad lógica: Diferentes protocolos y programas que manipulan directamente la información.
    • Seguridad humana: Responsabilidad que toman sobre la información, medidas y protocolos de conducta.
  • 3. 1.2 Características principales
    • Confidencialidad: solo deben tener acceso a una fuente de datos aquellas personas autorizadas para ello.
    • Autentificación de claves: Se ha de confirmar que el origen y el destino son verdaderamente quienes dicen ser.
    • Autorización: Acceso a los diferentes servicios que debe estar condicionado por la identidad del usuario.
    • Integridad: los datos enviados deben ser los mismos que los recibidos evitando la manipulación de estos.
    • Imposibilidad de repudio: el emisor no puede negar haber enviado el mensaje.
  • 4. 2. Protección de datos: la criptografía Cifrado: Sistema mas viejo para proteger las comunicaciones . 2.1 Cifrado simétrico Método criptográfico que utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y el receptor para descodificarlo. Se usa para proteger datos privados. 2.1 Cifrado asimétrico Método criptográfico que utiliza dos claves distintas. La clave para cifrar es compartida y pública, la clave para descifrar es privada.
  • 5. 2.3 Criptografía Hibrida Método criptográfico que utiliza cifrado simétrico y asimétrico. 2.4 Funciones hash Llamadas “reducción criptográfica”, son de carácter irreversible. No puede usarse para codificar datos que requieran ser descifrados. Antes de enviar un elemento se puede obtener su clave hash. Al recibir el elemento también puedes obtener la clave.
  • 6. 2.5 Esteganografía Conjunto de técnicas para ocultar mensajes u objetos dentro de otros. Existen programas capaces de introducir datos en imágenes,… aprovechando las limitaciones de los sentidos humanos. Su ventaja es que pasa inadvertido. Un uso habitual es el de las marcas de agua (firma en un obj. mult. ocultando datos en él) Un Ej..:
  • 7. 3.Protecciones de las comunicaciones: 3.1 Cortafuegos Un cortafuegos es un elemento de controlar y filtrar las conexiones. Mecanismo de prevención contra intrusión externa. En la red local existe un equipo que cumpla esta función. Los cortafuegos personales son una aplicación instalada en el ordenador. 3.2 Servidores proxy Ordenador que hace de intermediario entre un cliente y el destinatario. Ventajas : la seguridad esta en un único equipo, puede mejorar el rendimiento almacenado, …
  • 8. 4. Seguridad de la red WI-FI Supone un esfuerzo extra de protección. Es importante proteger las conexiones WI-FI para asegurar la confidencialidad, para evitar que un intruso pueda usar esta red con fines ilegales. Existen dos protocolos de cifrado disponibles: WEP y WPA/WPA2.
  • 9. 5.Navegación segura 5.1 Protocolos https Este protocolo es una versión segura del http de wep. Comun en en las comunicaciones de los servicios privados. 5.2 certificado digital Documento digital mediante el cual una autoridad de certificacion garantiza la autenticidad de la entidad.
  • 10. 6. Protección del sistema 6.1 Malware: Virus y troyanos Programas cuya finalidad es dañar un ordenador sin conocimiento del dueño. Virus: Programas cuyo comportamiento se asemeja a el de los virus biológico. Va dentro de un programa infestado. Una vez se ejecuta el programa el virus se instala en la memoria hasta que el ordenador se apaga. Existe un tipo de virus llamado gusanos. Se expande por la red a otros ordenadores generalmente usando el correo electrónico, se extiende con gran velocidad. Troyanos: Existen diferentes tipos de troyanos: Puertas traseras o backdoors: Modifican el sistema para abrir una puerta oculta al acceso al mismo. Keiloggers: Almacena de forma que no pueda advertir el usuario. Spyware: Una vez instalado envía al exterior información del usuario de forma automática. Hardware: Programas que muestran anuncios mediante ventanas emergentes.
  • 11. 6.2 Sistemas de protección Anti virus: diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas. 1º: Por comparación: Compara el patrón de código con los almacenados en una biblioteca de virus. 2º: Heurístico: conoce una serie de comportamientos sospechosos y les estudia por su código. La ventaja es que el programa no tiene que estar fichado para identificarlo. Antispyware: La mejor manera de proteger los programas ostiles es ser conscientes de su existencia. Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.
  • 12. 7.El usuario el eslabón mas débil 7.1 Una contraseña segura Existen programas que averiguan contraseñas automáticamente. Usan dos formas: 1ª: Ataque por diccionario: El programa tiene instalado un diccionario y prueba cada palabra del diccionario. Existen diccionarios general pero también específicos 2ª: Ataque por combinatoria: El programa genera combinaciones secuenciales de caracteres, las prueba una a una.
  • 13. 7.2 No dejar pistas No sirve de nada una contraseña si después se escribe y se deja cerca del ordenador. Es por esto que el método en ingles de buscar notas cerca del escritorio se llama trashing. 7 .3 Teclear la contraseña Una contraseña puede ser descubierta si se ve escribir al usuario, como el caso de los cajeros de banco. El método es extraer contraseñas observ ando como son.
  • 14. 7.4 No dejarse engañar Se trata de un usuario que trata de hacerse pasar como un usuario torpe y ganarse la confianza del usuario legítimo. Por eso no hay que dejarse engañar ni dar contraseñas que puedan utilizar otros usuarios para acceder al sistema.
  • 15. Créditos Hecho por: David Capa Rico y Adrián Álvarez Alonso Escritura: Adrián Álvarez Montaje: David Capa Música: “Mojito – Bacardi”