0
1. La seguridad
1.1 seguridad física, lógica y humana <ul><li>Seguridad física: conjunto de medidas y protocolos para controlar el acceso ...
1.2. características principales de la seguridad en Internet <ul><li>Existe una serie de características que debería cumpl...
2. Protección de datos: la criptografía <ul><li>El cifrado de mensajes es sin duda uno de los sistemas mas antiguos para p...
2.1 cifrado simétrico  <ul><li>Es el método criptográfico que utiliza la misma clave para cifrar y descifrar </li></ul>
2.2 cifrado asimétrico <ul><li>Es el método grafico que utiliza dos claves distintas, una para cifrar y ora para descifrar...
2.3 criptografía hibrida <ul><li>Es el método criptográfico que utiliza el cifrado simétrico y el asimétrico. </li></ul>
2.4 funciones hash <ul><li>Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible  </li></ul>
2.5 esteganografia <ul><li>Se trata de un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, ...
3. Protección de las comunicaciones: los cortafuegos y servidores Proxy <ul><li>3.1 cortafuegos </li></ul><ul><li>Un corta...
3.2 servidores Proxy <ul><li>Un servidor Proxy es un ordenador que hace de intermediario entre un cliente y un destino </l...
4. Seguridad de la red  Wi-fi <ul><li>Las redes inalámbricas suponen un esfuerzo extra de protección respecto a las redes ...
5. Navegación segura <ul><li>5.1 protocolo http </li></ul><ul><li>Este protocolo de comunicación Web cifrado es una versió...
6. Protección del sistemas <ul><li>6.1. malware  ( software malicioso ): virus y troyanos </li></ul><ul><li>se denomina ma...
Virus y troyanos <ul><li>Virus: son programas cuyos comportamientos se asemejan al del ente biológico del que reciben su n...
6.2 sistemas de protección contra virus y troyanos <ul><li>Antivirus: son programas diseñados para detectar y eliminar el ...
<ul><li>Antispyware: aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en o...
7. El usuario es a veces el eslabón mas débil <ul><li>7.1. una contraseña segura: existen programas que hacen esta operaci...
FIN
Upcoming SlideShare
Loading in...5
×

powerpo

325

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
325
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "powerpo"

  1. 1. 1. La seguridad
  2. 2. 1.1 seguridad física, lógica y humana <ul><li>Seguridad física: conjunto de medidas y protocolos para controlar el acceso físico a un elemente </li></ul><ul><li>Seguridad lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la información controlando el acceso a la misma desde tercera parte. </li></ul><ul><li>Seguridad humana: es la que reside en el propio usuario que maneja la información. </li></ul>
  3. 3. 1.2. características principales de la seguridad en Internet <ul><li>Existe una serie de características que debería cumplir un sistema de gestión segura de la información: </li></ul><ul><li>Confidencialidad . solo deben tener acceso a una fuente de datos o comunicación de los mismos aquellas personas autorizadas para ello. </li></ul><ul><li>Autentificación y gestión de claves . Se ha de confirmar que tanto el origen como el destino son verdaderamente quienes dicen ser. </li></ul><ul><li>Autorización . El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario </li></ul><ul><li>Integridad . Los datos enviados deben ser los mismos que los recibidos, enviando la manipulación o corrupción de los mismos durante el camino </li></ul><ul><li>Imposibilidad . El emisor no puede negar haber enviado un mensaje. </li></ul>
  4. 4. 2. Protección de datos: la criptografía <ul><li>El cifrado de mensajes es sin duda uno de los sistemas mas antiguos para proteger las comunicaciones </li></ul>
  5. 5. 2.1 cifrado simétrico <ul><li>Es el método criptográfico que utiliza la misma clave para cifrar y descifrar </li></ul>
  6. 6. 2.2 cifrado asimétrico <ul><li>Es el método grafico que utiliza dos claves distintas, una para cifrar y ora para descifrar </li></ul>
  7. 7. 2.3 criptografía hibrida <ul><li>Es el método criptográfico que utiliza el cifrado simétrico y el asimétrico. </li></ul>
  8. 8. 2.4 funciones hash <ul><li>Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible </li></ul>
  9. 9. 2.5 esteganografia <ul><li>Se trata de un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. </li></ul>
  10. 10. 3. Protección de las comunicaciones: los cortafuegos y servidores Proxy <ul><li>3.1 cortafuegos </li></ul><ul><li>Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una maquina o conjunto de maquinas. </li></ul>
  11. 11. 3.2 servidores Proxy <ul><li>Un servidor Proxy es un ordenador que hace de intermediario entre un cliente y un destino </li></ul>
  12. 12. 4. Seguridad de la red Wi-fi <ul><li>Las redes inalámbricas suponen un esfuerzo extra de protección respecto a las redes por cable </li></ul>
  13. 13. 5. Navegación segura <ul><li>5.1 protocolo http </li></ul><ul><li>Este protocolo de comunicación Web cifrado es una versión segura del protocolo http de Web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servios privados </li></ul><ul><li>5.2 certificación digital </li></ul><ul><li>otro método para organizar la seguridad de una transacción Web es el uso de certificados digitales </li></ul>
  14. 14. 6. Protección del sistemas <ul><li>6.1. malware ( software malicioso ): virus y troyanos </li></ul><ul><li>se denomina malware al programa cuya finalidad es infiltrarte o dañar un ordenador sin el conocimiento del dueño. </li></ul>
  15. 15. Virus y troyanos <ul><li>Virus: son programas cuyos comportamientos se asemejan al del ente biológico del que reciben su nombre </li></ul><ul><li>Troyanos: definen a una categoría de programas que disfrazan y escogen una función no deseada en un programa aparentemente inofensivo </li></ul>
  16. 16. 6.2 sistemas de protección contra virus y troyanos <ul><li>Antivirus: son programas diseñados para detectar y eliminar el software dañino </li></ul>
  17. 17. <ul><li>Antispyware: aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en ocasiones es necesario utilizar programas específicos para detectar el soware, que complementan la actividad del antivirus </li></ul>
  18. 18. 7. El usuario es a veces el eslabón mas débil <ul><li>7.1. una contraseña segura: existen programas que hacen esta operación automáticamente y tienen 2 formas fundamentales de atacar. </li></ul><ul><li>1º es el llamado ataque por diccionario </li></ul><ul><li>2º es el llamado ataque por combinatoria o por fuerza bruta </li></ul>
  19. 19. FIN
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×