3.Seguridad en Internet Sergio velayos Sanz
1.La seguridad
1.1. SEGURIDAD FISICA ,LOGICA Y HUMANA <ul><li>Seguridad física :  el conjunto de medidas y protocolos para controlar el a...
1.2.características principales de la seguridad en Internet <ul><li>CONFIDENCIALIDAD : oficialidad de datos </li></ul><ul>...
2.PROTECCION   DE DATOS: LA CRIPTOGRAFIA <ul><li>La criptografia es el arte o la ciencia descifrar información .existen 2 ...
2.4. funciones hash <ul><li>Operan sobre los datos obteniendo de ellos una clave. </li></ul><ul><li>Puede usarse para codi...
2.5. ESTEGANOGRAFIA <ul><li>Son un conjunto de métodos y técnicas para ocultar mensajes dentro de otros, que no se perciba...
Los cortafuegos y servidores Proxy <ul><li>L OS CORTAFUEGOS : son un mecanismo basico de prevención contre amenazas de int...
4.SEGURIDAD DE LA RED  WI-FI <ul><li>Para proteger las comunicaciones wi-fi de veras hacer: </li></ul><ul><li>Asegurar la ...
5.Navegación segura <ul><li>Cada dia se hacen transacciones que requieren la existencia d un nivel de seguridad asociado a...
6.MALWARE  (SOFWARE MALICIOSO) <ul><li>Programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del...
SISTEMAS DE PROTECCION CONTRA VIRUS Y TROYANOS <ul><li>Existen varios programas: </li></ul><ul><li>Antivirus: son programa...
<ul><li>El usuario tiene la responsabilidad de actuar de acuerdo a unas normas de seguridad. Hay varios puntos débiles en ...
<ul><li>NO DEJAR PISTAS :  </li></ul><ul><li>De nada sirve una contraseña segura si esta se escribe y se deja junto al ord...
CONCLUSIÓN <ul><li>Este trabajo a sido muy interesante ,porque he aprendido muchas cosas. </li></ul>
 
Upcoming SlideShare
Loading in...5
×

Seguridad En Internet

4,777

Published on

Published in: Business, Technology
4 Comments
2 Likes
Statistics
Notes
  • ola
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • 555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • muy mala esta esta informacionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • muy mala referencias amiga
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
4,777
On Slideshare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
133
Comments
4
Likes
2
Embeds 0
No embeds

No notes for slide

Seguridad En Internet

  1. 1. 3.Seguridad en Internet Sergio velayos Sanz
  2. 2. 1.La seguridad
  3. 3. 1.1. SEGURIDAD FISICA ,LOGICA Y HUMANA <ul><li>Seguridad física : el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. </li></ul><ul><li>Seguridad lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular la información. </li></ul><ul><li>Seguridad humana :es la responsabilidad que este toma sobre la información y las medidas y protocolos de conducta </li></ul>
  4. 4. 1.2.características principales de la seguridad en Internet <ul><li>CONFIDENCIALIDAD : oficialidad de datos </li></ul><ul><li>AUTENTIFICACION Y GESTION DE CLAVES </li></ul><ul><li>AUTORIZACION </li></ul><ul><li>INTEGRIDAD </li></ul><ul><li>IMPOSIBILIDAD DE REPUDIO </li></ul>
  5. 5. 2.PROTECCION DE DATOS: LA CRIPTOGRAFIA <ul><li>La criptografia es el arte o la ciencia descifrar información .existen 2 tipos de cifrado: </li></ul><ul><li>Cifrado simétrico : se utiliza la misma clave para descifrar o cifrar información. </li></ul><ul><li>Cifrado asimétrico: se utilizan dos claves, una cifrar y otra para descifrar </li></ul><ul><li>El método que estudian ambos el cifrado se llama criptografia hibrida </li></ul>
  6. 6. 2.4. funciones hash <ul><li>Operan sobre los datos obteniendo de ellos una clave. </li></ul><ul><li>Puede usarse para codificar datos. </li></ul><ul><li>Tienen 2 usos muy importantes: </li></ul><ul><li>La integridad </li></ul><ul><li>La autentificación </li></ul><ul><li>Es un sistema seguro desde el punto de vista de que una tercera persona accediese al archivo de contraseñas </li></ul>
  7. 7. 2.5. ESTEGANOGRAFIA <ul><li>Son un conjunto de métodos y técnicas para ocultar mensajes dentro de otros, que no se perciba la existencia de los primeros . </li></ul><ul><li>Unos de sus habituales usos es lo llamado “MARCAS DE AGUA” que permiten firmar un objeto multimedia ocultando en su interior datos concernientes al autor del mismo. </li></ul>
  8. 8. Los cortafuegos y servidores Proxy <ul><li>L OS CORTAFUEGOS : son un mecanismo basico de prevención contre amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. </li></ul><ul><li>SERVIFORES PROXY: es un ordenador que hace de intermediario entre un cliente y un destino. </li></ul>
  9. 9. 4.SEGURIDAD DE LA RED WI-FI <ul><li>Para proteger las comunicaciones wi-fi de veras hacer: </li></ul><ul><li>Asegurar la confidencialidad de las comunicaciones de una red </li></ul><ul><li>Evitar que un intruso pueda utilizar le red para llevar a cano acciones ilegales. </li></ul><ul><li>Existen 2 protocolos de cifrado básicos disponibles: </li></ul><ul><li>WEP: presenta importantes debilidades. </li></ul><ul><li>WPA/WAP2.:nace para pálidas las deficiencias del sistema WEP. </li></ul>
  10. 10. 5.Navegación segura <ul><li>Cada dia se hacen transacciones que requieren la existencia d un nivel de seguridad asociado a ellas. existen varios métodos: </li></ul><ul><li>PROTOCOLO HTTPS :es una versión segura del protocolo http de Web. </li></ul><ul><li>CERTIFICADO DIGITAL: se trata de un documento digital que garantiza la autenticidad de una entidad y su vinculado con su clave publica. </li></ul>
  11. 11. 6.MALWARE (SOFWARE MALICIOSO) <ul><li>Programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. </li></ul><ul><li>Tipos de programas que hay: </li></ul><ul><li>VIRUS : Va oculto dentro de otro programa llamado ”programa infectado”. Existe un tipo de virus llamado gusano que no se reproduce infectando a otros programas. </li></ul><ul><li>TROYANOS: una categoría de programas que disfrazan y esconden una función no deseada. Existen diferentes tipos: </li></ul><ul><li>Puertas traseras o backdoors </li></ul><ul><li>Keyloggers </li></ul><ul><li>Software espía o spyware </li></ul><ul><li>adware </li></ul>
  12. 12. SISTEMAS DE PROTECCION CONTRA VIRUS Y TROYANOS <ul><li>Existen varios programas: </li></ul><ul><li>Antivirus: son programas diseñados para detectar y eliminar el software dañino.tienen 2 mecanismos básicos: </li></ul><ul><li>Por comparación </li></ul><ul><li>Por método heuristico </li></ul><ul><li>Antispyware: son programas que nos quitan toda la publicidad de Internet. </li></ul>
  13. 13. <ul><li>El usuario tiene la responsabilidad de actuar de acuerdo a unas normas de seguridad. Hay varios puntos débiles en el comportamiento del usuario: </li></ul><ul><li>Una contraseña segura : la manera básica d averiguar una contraseña es probando diferentes intentos hasta dar con la que funcione. Existen programas y suele atacar de 2 formas: </li></ul><ul><li>Ataque por diccionario : el programa tiene cargado un diccionario de palabras y prueba con cada palabra del diccionario. </li></ul><ul><li>combinatoria o por fuerza bruta :el programa genera combinaciones secuenciales de caracteres y prueba con todos . </li></ul>7.EL USUARIO ES A VECES EL ESLABON MAS DEBIL
  14. 14. <ul><li>NO DEJAR PISTAS : </li></ul><ul><li>De nada sirve una contraseña segura si esta se escribe y se deja junto al ordenador, o se anota en una libreta de contraseñas. </li></ul><ul><li>Este método se llama “ trashing”. Así es fundamental , por tanto la contraseña donde la debes guardar es tu propia cabeza . </li></ul><ul><li>TECLEAR LA CONTRASEÑA : </li></ul><ul><li>una contraseña puede ser descubierta si se observa al usuario teclearla, cuando se trata de teclados numéricos como el caso de los cajeros de banco. se conoce como shoulder surfing. </li></ul><ul><li>NO DEJARSE ENGAÑAR : </li></ul><ul><li>se denomina ingeniería social a la practica de obtener información confidencial a través de la manipulación de usuarios legítimos. </li></ul>
  15. 15. CONCLUSIÓN <ul><li>Este trabajo a sido muy interesante ,porque he aprendido muchas cosas. </li></ul>
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×