Your SlideShare is downloading. ×
Seguridad En Internet
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Seguridad En Internet

4,446
views

Published on

Published in: Business, Technology

4 Comments
2 Likes
Statistics
Notes
  • ola
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • 555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555555
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • muy mala esta esta informacionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • muy mala referencias amiga
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
4,446
On Slideshare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
124
Comments
4
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 3.Seguridad en Internet Sergio velayos Sanz
  • 2. 1.La seguridad
  • 3. 1.1. SEGURIDAD FISICA ,LOGICA Y HUMANA
    • Seguridad física : el conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
    • Seguridad lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular la información.
    • Seguridad humana :es la responsabilidad que este toma sobre la información y las medidas y protocolos de conducta
  • 4. 1.2.características principales de la seguridad en Internet
    • CONFIDENCIALIDAD : oficialidad de datos
    • AUTENTIFICACION Y GESTION DE CLAVES
    • AUTORIZACION
    • INTEGRIDAD
    • IMPOSIBILIDAD DE REPUDIO
  • 5. 2.PROTECCION DE DATOS: LA CRIPTOGRAFIA
    • La criptografia es el arte o la ciencia descifrar información .existen 2 tipos de cifrado:
    • Cifrado simétrico : se utiliza la misma clave para descifrar o cifrar información.
    • Cifrado asimétrico: se utilizan dos claves, una cifrar y otra para descifrar
    • El método que estudian ambos el cifrado se llama criptografia hibrida
  • 6. 2.4. funciones hash
    • Operan sobre los datos obteniendo de ellos una clave.
    • Puede usarse para codificar datos.
    • Tienen 2 usos muy importantes:
    • La integridad
    • La autentificación
    • Es un sistema seguro desde el punto de vista de que una tercera persona accediese al archivo de contraseñas
  • 7. 2.5. ESTEGANOGRAFIA
    • Son un conjunto de métodos y técnicas para ocultar mensajes dentro de otros, que no se perciba la existencia de los primeros .
    • Unos de sus habituales usos es lo llamado “MARCAS DE AGUA” que permiten firmar un objeto multimedia ocultando en su interior datos concernientes al autor del mismo.
  • 8. Los cortafuegos y servidores Proxy
    • L OS CORTAFUEGOS : son un mecanismo basico de prevención contre amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior.
    • SERVIFORES PROXY: es un ordenador que hace de intermediario entre un cliente y un destino.
  • 9. 4.SEGURIDAD DE LA RED WI-FI
    • Para proteger las comunicaciones wi-fi de veras hacer:
    • Asegurar la confidencialidad de las comunicaciones de una red
    • Evitar que un intruso pueda utilizar le red para llevar a cano acciones ilegales.
    • Existen 2 protocolos de cifrado básicos disponibles:
    • WEP: presenta importantes debilidades.
    • WPA/WAP2.:nace para pálidas las deficiencias del sistema WEP.
  • 10. 5.Navegación segura
    • Cada dia se hacen transacciones que requieren la existencia d un nivel de seguridad asociado a ellas. existen varios métodos:
    • PROTOCOLO HTTPS :es una versión segura del protocolo http de Web.
    • CERTIFICADO DIGITAL: se trata de un documento digital que garantiza la autenticidad de una entidad y su vinculado con su clave publica.
  • 11. 6.MALWARE (SOFWARE MALICIOSO)
    • Programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño.
    • Tipos de programas que hay:
    • VIRUS : Va oculto dentro de otro programa llamado ”programa infectado”. Existe un tipo de virus llamado gusano que no se reproduce infectando a otros programas.
    • TROYANOS: una categoría de programas que disfrazan y esconden una función no deseada. Existen diferentes tipos:
    • Puertas traseras o backdoors
    • Keyloggers
    • Software espía o spyware
    • adware
  • 12. SISTEMAS DE PROTECCION CONTRA VIRUS Y TROYANOS
    • Existen varios programas:
    • Antivirus: son programas diseñados para detectar y eliminar el software dañino.tienen 2 mecanismos básicos:
    • Por comparación
    • Por método heuristico
    • Antispyware: son programas que nos quitan toda la publicidad de Internet.
  • 13.
    • El usuario tiene la responsabilidad de actuar de acuerdo a unas normas de seguridad. Hay varios puntos débiles en el comportamiento del usuario:
    • Una contraseña segura : la manera básica d averiguar una contraseña es probando diferentes intentos hasta dar con la que funcione. Existen programas y suele atacar de 2 formas:
    • Ataque por diccionario : el programa tiene cargado un diccionario de palabras y prueba con cada palabra del diccionario.
    • combinatoria o por fuerza bruta :el programa genera combinaciones secuenciales de caracteres y prueba con todos .
    7.EL USUARIO ES A VECES EL ESLABON MAS DEBIL
  • 14.
    • NO DEJAR PISTAS :
    • De nada sirve una contraseña segura si esta se escribe y se deja junto al ordenador, o se anota en una libreta de contraseñas.
    • Este método se llama “ trashing”. Así es fundamental , por tanto la contraseña donde la debes guardar es tu propia cabeza .
    • TECLEAR LA CONTRASEÑA :
    • una contraseña puede ser descubierta si se observa al usuario teclearla, cuando se trata de teclados numéricos como el caso de los cajeros de banco. se conoce como shoulder surfing.
    • NO DEJARSE ENGAÑAR :
    • se denomina ingeniería social a la practica de obtener información confidencial a través de la manipulación de usuarios legítimos.
  • 15. CONCLUSIÓN
    • Este trabajo a sido muy interesante ,porque he aprendido muchas cosas.
  • 16.