Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad en internet

323 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Seguridad en internet

  1. 1. Mª Jesús García Rodríguez
  2. 2. • Conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
  3. 3. • Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Contraseñas, cifrados, códig os…
  4. 4. • Reside en el usuario que maneja la información.• Debe tomar medidas y protocolos para gestionarla adecuadamente.• No divulgar contraseñas.
  5. 5. • Confidencialidad• Autentificación y gestión de claves• Autorización• Integridad: Datos enviados = Datos recibidos. No manipulación• Imposibilidad de repubio
  6. 6. • Transformación Criptográfica Transformación del texto original. Se convierte en: Texto Cifrado o criptograma
  7. 7. Proporcionar comunicaciones seguras y secretas sobre canales inseguros.Es una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad.
  8. 8. • CIFRADO SIMÉTRICO: Esta técnica consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (y, se supone, por nadie más).
  9. 9. • Cifrado asimétrico: es un sistema criptográifo de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  10. 10. • La criptografía asimétrica permite identificar al emisor y al receptor del mensaje.• Para identificar el mensaje propiamente dicho se utilizan las llamadas funciones resumen (en inglés, hash)
  11. 11. • La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
  12. 12. • Es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas.
  13. 13. • Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo.
  14. 14. • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
  15. 15. • Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto• Se usa en cada transacción de datos en la web.
  16. 16. Certificado de clave pública o certificado de identidad. Es un documento digital mediante el cual un tercero confiable garantiza entre la identidad de un sujeto y una clave pública.
  17. 17. • Malware (Software malicioso):es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
  18. 18. • Es un programa informático diseñado para infectar archivos.• Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  19. 19. • Su comportamiento es muy similar al de unvirus, pero no se reproduce infectando aotros programas.

×