SlideShare a Scribd company logo
1 of 10
Colegio Verbo Divino            23:57:00




Profesor /a
Teresa Argüello.
Curso
Noveno año paralelo “A”

Objetivo
Ayudar a las personas a conocer que todos estamos
expuestos a posibles tipos de ataques a nosotros y nuestro
ordenado, para lo cual en este documento mostraremos
algunas sugerencias para poder defendernos en caso de
ataques.




María Gabriela Gallegos
Juan Zaruma                                 pág. 1
Colegio Verbo Divino                                                                                 23:57:00


Contenido
1.-Seguridad en Internet...........................................................................................................................................3

2.-Características principales de la seguridad en internet .......................................................................................3

3.-Protección de datos: la criptografía.....................................................................................................................4

4.-Protección de datos: funciones hash....................................................................................................................4

5.-Protección de datos: esteganografía:...................................................................................................................4

6.-Protección de las comunicaciones: los cortafuegos.............................................................................................5

7.-Protección de las comunicaciones: los servidores proxy......................................................................................5

8.-Seguridad de la red Wi-Fi.....................................................................................................................................6

9.-Navegación segura: protocolo https ....................................................................................................................6

10.-Navegación segura: certificado digital................................................................................................................7

11.-Protección del sistema.......................................................................................................................................7

12.- Virus..................................................................................................................................................................7

13.-Sistemas de protección contra virus y troyanos.................................................................................................9




María Gabriela Gallegos
Juan Zaruma                                                                                                                         pág. 2
Colegio Verbo Divino                                  23:57:00


1.-Seguridad en Internet
Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el
acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y
paredes. En el caso concreto aplicado a la seguridad informática lo constituyen las medidas
para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.

Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que pueden
manipulan directamente la información controlando el acceso a la misma desde terceras
partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica.

Seguridad humana. Es la que reside en el propio usuario que maneja la información. Es la
responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta
que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no
divulgación de claves y el uso de herramientas de seguridad son seguridad humana.




2.-Características principales de la seguridad en internet
Confidencialidad. Sólo deben tener acceso a una fuente de datos o comunicación de los
mismos aquellas personas autorizadas para ello.

• Autentificación y gestión de claves. Se ha de confirmar que tanto el origen como el
destino son verdaderamente quienes dicen ser.

• Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidad
del usuario.

• Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la
manipulación o corrupción de los mismos durante el camino.


María Gabriela Gallegos
Juan Zaruma                                                            pág. 3
Colegio Verbo Divino                                       23:57:00
3.-Protección de datos: la criptografía.
El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las
comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la
historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los
algoritmos han conseguido verdadera complejidad.

Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el
emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el
segundo para descodificarlo.

Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave
para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El emisor
utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su
propia clave privada para descifrarlo. Este tipo de criptografía es también llamada de clave
pública.

4.-Protección de datos: funciones hash
Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible.
Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de
manera casi unívoca. La propiedad fundamental de estos algoritmos es que si dos claves
hash son diferentes, significa que los datos que generaron dichas claves son diferentes.




5.-Protección de datos: esteganografía:
Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de
modo que no se perciba la existencia de los primeros. Un mensaje oculto formado por la
primera letra de cada frase de un texto es una forma de esteganografía. Existen programas
capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones
de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o
pequeñas «imperfecciones» en una imagen.


María Gabriela Gallegos
Juan Zaruma                                                                 pág. 4
Colegio Verbo Divino                                    23:57:00
6.-Protección de las comunicaciones: los cortafuegos
Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a
red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención
contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red
privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las
comunicaciones, registra los eventos y genera alarmas.




7.-Protección de las comunicaciones: los servidores proxy
Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente
desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de
destino.
El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez
obtenida la información se la envía al ordenador que inició la petición.
En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma
que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy.
Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.




María Gabriela Gallegos
Juan Zaruma                                                              pág. 5
Colegio Verbo Divino                                  23:57:00

8.-Seguridad de la red Wi-Fi
Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptor
que se encuentre dentro del área que abarcan, esté autorizado o no.
Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo
terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las
comunicaciones Wi-Fi de posibles intrusos.
Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las
comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red
para llevar a cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma.




9.-Navegación segura: protocolo https
Este protocolo de comunicación web cifrado es una versión segura del protocolo http de web,
y es común en las comunicaciones con entidades bancarias, tiendas en línea y servicios
privados. Cuando se accede a una página que requiere este protocolo el navegador del
cliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada. Es frecuente
que algunos navegadores indiquen el acceso a este servicio utilizando un icono en forma de
candado.




María Gabriela Gallegos
Juan Zaruma                                                           pág. 6
Colegio Verbo Divino                                  23:57:00
10.-Navegación segura: certificado digital




11.-Protección del sistema
Malware (software malicioso): virus y troyanos
Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el
conocimiento del dueño. Son programas «disfrazados» con el objetivo de engañar al usuario.
Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombre
para denominar a todos los tipos de programas hostiles.




12.- Virus
Son programas de tamaño muy reducido, que pasan desapercibidos, y su función es la de
reproducirse.
Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que se
ejecuta el programa infectado, el virus pasa a la memoria y se queda en ella residente hasta
que se apague el ordenador. Una vez en memoria sus primeras acciones suelen ser

María Gabriela Gallegos
Juan Zaruma                                                           pág. 7
Colegio Verbo Divino                                  23:57:00
implantarse en el sistema, infectando programas que se ejecutan al arrancar el ordenador
para que, de este modo, pueda estar siempre presente. Una vez implantado en el sistema
trata de propagarse, generalmente infectando a otros programas y confiando en que éstos
puedan ser copiados y ejecutados en más ordenadores.
Gusanos.

Su comportamiento es muy similar al de un virus, pero no se reproduce infectando a otros
programas. Su método de expandirse es utilizar la red para enviarse a otros ordenadores,
generalmente usando el correo electrónico y autoenviándose a los integrantes de la agenda
de contactos del usuario. Se extienden con gran velocidad, hasta el punto de llegar a saturar
las redes en poco tiempo.




Troyanos

Son programas que disfrazan y esconden una función no deseada en un programa
aparentemente inofensivo.

• Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de
acceso al mismo.

• Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones
de teclado que éste efectúa.

• Software espía o spyware. Una vez instalado envía al exterior información proveniente del
ordenador del usuario de forma automática.

• Adware. Son programas de publicidad que muestran anuncios, generalmente mediante
ventanas emergentes o páginas del navegador.




María Gabriela Gallegos
Juan Zaruma                                                            pág. 8
Colegio Verbo Divino                                      23:57:00

13.-Sistemas de protección contra virus y troyanos
Antivirus

Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos
básicos de detección de amenazas:

1º Comparación, buscando entre los programas el patrón de código que coincida con los
almacenados en una biblioteca de patrones de virus conocidos.

2º Detección de programas hostiles basados en el comportamiento. El antivirus conoce una serie de
comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para
llevarlos a cabo.

Antispyware

Aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en
ocasiones es necesario utilizar programas específicos para detectar el spyware, que complementan la
actividad del antivirus.

Por otro lado, la mejor manera de protegerse de los programas hostiles es ser consciente de su
existencia y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en el
sistema. La prudencia es la principal herramienta y se ha de extremar la cautela a la hora de
enfrentarse a un programa desconocido. No todos los programas que se reciben por correo o se
descargan gratuitos de la red están limpios de amenazas. Es importante comprobar y pensar antes de
ejecutar.

El usuario es a veces el eslabón más débil

Una contraseña segura

No dejar pistas

Teclear la contraseña

No dejarse engañar




María Gabriela Gallegos
Juan Zaruma                                                                 pág. 9
Colegio Verbo Divino   23:57:00




         Gracias
María Gabriela Gallegos
Juan Zaruma                      pág. 10

More Related Content

What's hot

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónicaIrontec
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Leomar Martinez
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallEgdares Futch H.
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 

What's hot (10)

Certificación y firma electrónica
Certificación y firma electrónicaCertificación y firma electrónica
Certificación y firma electrónica
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Viewers also liked

Hendricks: Die Rechte des Urhebers in der Zwangsvollstreckung
Hendricks: Die Rechte des Urhebers in der ZwangsvollstreckungHendricks: Die Rechte des Urhebers in der Zwangsvollstreckung
Hendricks: Die Rechte des Urhebers in der ZwangsvollstreckungRaabe Verlag
 
Vichy Ma Ville
Vichy Ma VilleVichy Ma Ville
Vichy Ma VilleNaoko03
 
Revista 2012
Revista 2012Revista 2012
Revista 2012aminambr
 
Hjarnan och larmiljon Rolf Ekman 120515
Hjarnan och larmiljon Rolf Ekman 120515Hjarnan och larmiljon Rolf Ekman 120515
Hjarnan och larmiljon Rolf Ekman 120515Framtidens Lärande
 

Viewers also liked (8)

Uppgift 8
Uppgift 8Uppgift 8
Uppgift 8
 
Hendricks: Die Rechte des Urhebers in der Zwangsvollstreckung
Hendricks: Die Rechte des Urhebers in der ZwangsvollstreckungHendricks: Die Rechte des Urhebers in der Zwangsvollstreckung
Hendricks: Die Rechte des Urhebers in der Zwangsvollstreckung
 
Vichy Ma Ville
Vichy Ma VilleVichy Ma Ville
Vichy Ma Ville
 
Revista 2012
Revista 2012Revista 2012
Revista 2012
 
Exposición informatica
Exposición informatica Exposición informatica
Exposición informatica
 
Alimentacion saludable
Alimentacion saludableAlimentacion saludable
Alimentacion saludable
 
Hjarnan och larmiljon Rolf Ekman 120515
Hjarnan och larmiljon Rolf Ekman 120515Hjarnan och larmiljon Rolf Ekman 120515
Hjarnan och larmiljon Rolf Ekman 120515
 
PROGRAMAS DE INVESTIGACION
PROGRAMAS DE INVESTIGACIONPROGRAMAS DE INVESTIGACION
PROGRAMAS DE INVESTIGACION
 

Similar to Seguridad en internet: protección de datos, comunicaciones y sistema

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 

Similar to Seguridad en internet: protección de datos, comunicaciones y sistema (20)

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Enrique
EnriqueEnrique
Enrique
 
Enrique
EnriqueEnrique
Enrique
 
powerpo
powerpopowerpo
powerpo
 
Enrique
EnriqueEnrique
Enrique
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Power point 2
Power point 2Power point 2
Power point 2
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 

Recently uploaded

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Recently uploaded (20)

Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 

Seguridad en internet: protección de datos, comunicaciones y sistema

  • 1. Colegio Verbo Divino 23:57:00 Profesor /a Teresa Argüello. Curso Noveno año paralelo “A” Objetivo Ayudar a las personas a conocer que todos estamos expuestos a posibles tipos de ataques a nosotros y nuestro ordenado, para lo cual en este documento mostraremos algunas sugerencias para poder defendernos en caso de ataques. María Gabriela Gallegos Juan Zaruma pág. 1
  • 2. Colegio Verbo Divino 23:57:00 Contenido 1.-Seguridad en Internet...........................................................................................................................................3 2.-Características principales de la seguridad en internet .......................................................................................3 3.-Protección de datos: la criptografía.....................................................................................................................4 4.-Protección de datos: funciones hash....................................................................................................................4 5.-Protección de datos: esteganografía:...................................................................................................................4 6.-Protección de las comunicaciones: los cortafuegos.............................................................................................5 7.-Protección de las comunicaciones: los servidores proxy......................................................................................5 8.-Seguridad de la red Wi-Fi.....................................................................................................................................6 9.-Navegación segura: protocolo https ....................................................................................................................6 10.-Navegación segura: certificado digital................................................................................................................7 11.-Protección del sistema.......................................................................................................................................7 12.- Virus..................................................................................................................................................................7 13.-Sistemas de protección contra virus y troyanos.................................................................................................9 María Gabriela Gallegos Juan Zaruma pág. 2
  • 3. Colegio Verbo Divino 23:57:00 1.-Seguridad en Internet Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes. En el caso concreto aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto. Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica. Seguridad humana. Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana. 2.-Características principales de la seguridad en internet Confidencialidad. Sólo deben tener acceso a una fuente de datos o comunicación de los mismos aquellas personas autorizadas para ello. • Autentificación y gestión de claves. Se ha de confirmar que tanto el origen como el destino son verdaderamente quienes dicen ser. • Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario. • Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la manipulación o corrupción de los mismos durante el camino. María Gabriela Gallegos Juan Zaruma pág. 3
  • 4. Colegio Verbo Divino 23:57:00 3.-Protección de datos: la criptografía. El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad. Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para descodificarlo. Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía es también llamada de clave pública. 4.-Protección de datos: funciones hash Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible. Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera casi unívoca. La propiedad fundamental de estos algoritmos es que si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes. 5.-Protección de datos: esteganografía: Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje oculto formado por la primera letra de cada frase de un texto es una forma de esteganografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas «imperfecciones» en una imagen. María Gabriela Gallegos Juan Zaruma pág. 4
  • 5. Colegio Verbo Divino 23:57:00 6.-Protección de las comunicaciones: los cortafuegos Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas. 7.-Protección de las comunicaciones: los servidores proxy Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino. El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inició la petición. En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este servidor es el único que accede e intercambia datos con la red externa. María Gabriela Gallegos Juan Zaruma pág. 5
  • 6. Colegio Verbo Divino 23:57:00 8.-Seguridad de la red Wi-Fi Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptor que se encuentre dentro del área que abarcan, esté autorizado o no. Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de posibles intrusos. Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma. 9.-Navegación segura: protocolo https Este protocolo de comunicación web cifrado es una versión segura del protocolo http de web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servicios privados. Cuando se accede a una página que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada. Es frecuente que algunos navegadores indiquen el acceso a este servicio utilizando un icono en forma de candado. María Gabriela Gallegos Juan Zaruma pág. 6
  • 7. Colegio Verbo Divino 23:57:00 10.-Navegación segura: certificado digital 11.-Protección del sistema Malware (software malicioso): virus y troyanos Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el objetivo de engañar al usuario. Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas hostiles. 12.- Virus Son programas de tamaño muy reducido, que pasan desapercibidos, y su función es la de reproducirse. Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que se ejecuta el programa infectado, el virus pasa a la memoria y se queda en ella residente hasta que se apague el ordenador. Una vez en memoria sus primeras acciones suelen ser María Gabriela Gallegos Juan Zaruma pág. 7
  • 8. Colegio Verbo Divino 23:57:00 implantarse en el sistema, infectando programas que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar siempre presente. Una vez implantado en el sistema trata de propagarse, generalmente infectando a otros programas y confiando en que éstos puedan ser copiados y ejecutados en más ordenadores. Gusanos. Su comportamiento es muy similar al de un virus, pero no se reproduce infectando a otros programas. Su método de expandirse es utilizar la red para enviarse a otros ordenadores, generalmente usando el correo electrónico y autoenviándose a los integrantes de la agenda de contactos del usuario. Se extienden con gran velocidad, hasta el punto de llegar a saturar las redes en poco tiempo. Troyanos Son programas que disfrazan y esconden una función no deseada en un programa aparentemente inofensivo. • Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al mismo. • Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado que éste efectúa. • Software espía o spyware. Una vez instalado envía al exterior información proveniente del ordenador del usuario de forma automática. • Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador. María Gabriela Gallegos Juan Zaruma pág. 8
  • 9. Colegio Verbo Divino 23:57:00 13.-Sistemas de protección contra virus y troyanos Antivirus Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas: 1º Comparación, buscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 2º Detección de programas hostiles basados en el comportamiento. El antivirus conoce una serie de comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para llevarlos a cabo. Antispyware Aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en ocasiones es necesario utilizar programas específicos para detectar el spyware, que complementan la actividad del antivirus. Por otro lado, la mejor manera de protegerse de los programas hostiles es ser consciente de su existencia y hacer un uso de la red y del software que minimice el riesgo de que puedan entrar en el sistema. La prudencia es la principal herramienta y se ha de extremar la cautela a la hora de enfrentarse a un programa desconocido. No todos los programas que se reciben por correo o se descargan gratuitos de la red están limpios de amenazas. Es importante comprobar y pensar antes de ejecutar. El usuario es a veces el eslabón más débil Una contraseña segura No dejar pistas Teclear la contraseña No dejarse engañar María Gabriela Gallegos Juan Zaruma pág. 9
  • 10. Colegio Verbo Divino 23:57:00 Gracias María Gabriela Gallegos Juan Zaruma pág. 10