• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Presentación1
 

Presentación1

on

  • 741 views

 

Statistics

Views

Total Views
741
Views on SlideShare
709
Embed Views
32

Actions

Likes
0
Downloads
12
Comments
0

5 Embeds 32

http://aitormsk.blogspot.ru 14
http://aitormsk.blogspot.com 8
http://aitormsk.blogspot.fr 5
http://aitormsk.blogspot.com.es 4
http://martacarp.blogspot.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Presentación1 Presentación1 Presentation Transcript

    • Tema 3. La seguridad en internet. Marta Carpintero Fernández. 4º B Nº3
      • La seguridad
      • 1.1 Tipos de seguridad.
      • - Seguridad física: controlar el acceso físico.
      • -Seguridad lógica: las contraseñas, cifrados y códigos.
      • -Seguridad humana: la responsabilidad.
    • 1.2 Características principales de la seguridad en internet.
      • Características de un sistema de gestión segura.
      • - Confidencialidad.
      • -Autentificación.
      • -Autorización.
      • -Integridad.
      • -Imposibilidad de repudio.
    • 2. Protección de datos: la criptografía.
      • 2.1 Cifrado simétrico:
      • Es el método criptográfico que utiliza la misma clave para cifrar y descifrar.
      • 2.2 Cifrado asimétrico:
      • Es el método criptográfico que utiliza dos claves distintas para cifrar y descifrar. Este tipo de criptografía es también llamada clave pública.
      • 2.3 Criptografía híbrida:
      • Método criptográfico que utiliza el cifrado simétrico y el asimétrico.
      • 2.4 Funciones hash:
      • Funciones llamadas de reducción criptográfica que tienen carácter irreversible.
      • 2.5 Esteganografía:
      • Conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros.Uno de sus usos habituales es la llamada marcas de agua.
    • 3. Protección de las comunicaciones: los cortafuegos y servidores proxy.
      • 3.1 Cortafuegos:
      • Un cortafuegos o firewall es una barrera de protección entre un equipo o red privada del mundo exterior.
      Imagen de un cortafuegos.
      • 3.2 Servidores proxy:
      • Ordenador que hace de intermediario entre un cliente y un destino.
      Imagen de un servidor proxy.
    • 4. Seguridad de la red Wi- fi.
      • Las redes inalámbricas: esfuerzo extra respecto a las redes por cable. Evita confidencialidad de las comunicaciones e intrusos.
      • Cifrado de las comunicaciones: WEP/WPA.
    • 5. Navegación segura.
      • 5.1 Protocolo https:
      • Protocolo de comunicación web cifrado.
      • 5.2 Certificado digital:
      • El uso de certificados digitales.
    • 6. Protección del sistema.
      • 6.1 Malware (Software malicioso): virus y troyanos:
      • Definición de Malware: programa cuya finalidad es filtrarse o dañar un ordenador sin el conocimiento del dueño.
    • 6.1.1 VIRUS:
      • Programas cuyo comportamiento se asemeja al del ente biológico del que reciben su nombre.
      • Su comportamiento habitual es ocultarse dentro de un programa, llamado programa afectado.
    • 6.1.2 Troyanos:
      • Programas que esconden una función no deseada de un programa practicamente inofensivo.
      • -Tipos de troyanos:
      • Puertas traseras o backdoors.
      • Keyloggers.
      • Software espía o spyware.
      • Adware.
    • 6.2 Sistema de protección contra virus y troyanos:
      • Antivirus: diseñados para eliminar el software dañino.
      • Antispyware: completan la actividad el antivirus.
    • 7. El usuario es a veces el eslabón más débil.
      • 7.1 Contraseña segura:
      • Tiene dos formas de atacar:
      • -Ataque por diccionario.
      • -Ataque por combinatoria o por fuerza bruta.
    • 7.2 No dejar pistas:
      • Método trashing: derivado de la palabra trash que significa basura.
    • 7.3 Teclear la contraseña:
      • Shoulder surfing: método que sirve para obtener contraseñas observando como éstas son tecleadas.
    • 7.4 No dejarse engañar:
      • Ingeniería social: obtener información confidencial a través de la manipulación de usuarios legítimos .
      • La ingeniería social a veces viene representada en forma de programa.
    • Opinión personal:
      • Este trabajo no me ha parecido difícil porque ya había manejado años anteriores el programa power point y sabía más o menos lo que tenía que hacer. Al contrario, me ha parecido bastante entretenido.
    • FIN