Tema 3

415 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
415
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tema 3

  1. 1. Tema 3 : Seguridad en Internet
  2. 2. INDICE <ul><li>1. La Seguridad </li></ul><ul><ul><li>1.1. La seguridad Física, </li></ul></ul><ul><ul><ul><ul><ul><li>Lógica y humana </li></ul></ul></ul></ul></ul><ul><ul><li>1.2.Características principales </li></ul></ul><ul><ul><li>de la seguridad en Internet </li></ul></ul><ul><li>2. Protección de datos </li></ul><ul><li>3. Protección de las conexiones </li></ul>
  3. 3. INDICE <ul><li>4. Seguridad de la red Wi-Fi </li></ul><ul><li>5. Navegación Segura </li></ul><ul><li>6. Protección del Sistema </li></ul><ul><ul><li>6.1. Malware, virus y troyanos </li></ul></ul><ul><ul><li>6.2. Sistema de protección </li></ul></ul><ul><ul><li>contra virus y troyanos </li></ul></ul><ul><li>7. El usuario es a veces el eslabón mas débil </li></ul>
  4. 4. 1. La seguridad <ul><li>1.1.Seguridad Física, lógica y humana </li></ul><ul><ul><li>Seguridad Física : Conjunto de medidas y protocolos para controlar el acceso físico </li></ul></ul>
  5. 5. 1. La seguridad <ul><ul><li>1.1.Seguridad Física, lógica y humana </li></ul></ul><ul><ul><li>Seguridad Lógica : diferentes protocolos, algoritmos y programas que pueden manipular la información </li></ul></ul>
  6. 6. 1. La seguridad <ul><li>1.1.Seguridad Física, lógica y humana </li></ul><ul><ul><li>Seguridad Humana : reside en el propio usuario que maneja la información </li></ul></ul>
  7. 7. 1. La seguridad <ul><li>1.2.Características principales de la seguridad en Internet </li></ul><ul><ul><li>Confidencialidad </li></ul></ul><ul><ul><li>Autentificación y gestión </li></ul></ul><ul><ul><li>Autorización </li></ul></ul><ul><ul><li>Integridad </li></ul></ul><ul><ul><li>Imposibilidad de repudio </li></ul></ul>
  8. 8. 2. Protección de datos: la criptografía <ul><li>2.1.Cifrado simétrico: misma clave para cifrar y descifrar </li></ul><ul><li>2.2.Cifrado asimétrico: dos claves distintas una para cifrar y otra para descifrar </li></ul>
  9. 9. 2. Protección de datos: la criptografía <ul><li>2.3.Criptografía hibrida: utiliza cifrado simétrico y asimétrico </li></ul><ul><li>2.4.Funciones hash: operan sobre datos obteniendo de ellos una clave </li></ul><ul><li>2.5.Esteganogafrica: conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros </li></ul>
  10. 10. 3. Protección de las comunicaciones: los cortafuegos y servidores Proxy <ul><li>3.1. Cortafuegos: es un elemento encargado de controlar y filtrar las conexiones a red </li></ul>
  11. 11. 3. Protección de las comunicaciones: los cortafuegos y servidores Proxy <ul><li>3.2. Servidores Proxy: un ordenador que hace de intermediario entre un cliente y un destino </li></ul>
  12. 12. <ul><li>Suponen un esfuerzo extra de protección </li></ul>4. Seguridad de la red Wi-Fi
  13. 13. 5. Navegación segura <ul><li>5.1. Protocolo https </li></ul><ul><li>5.2. Certificado digital es el método para garantizar la seguridad de una transición en Internet </li></ul>
  14. 14. 6. Protección del sistema <ul><li>6.1. Malware (software malicioso) virus y troyanos: son los programas k se encargan de infiltrarse o dañar un ordenador </li></ul><ul><ul><li>Virus </li></ul></ul><ul><ul><li>Troyanos: </li></ul></ul><ul><ul><ul><li>Puertas traseras o backdoors </li></ul></ul></ul><ul><ul><ul><li>Kerloggers </li></ul></ul></ul><ul><ul><ul><li>Software espía o Spyware </li></ul></ul></ul><ul><ul><ul><li>Adware </li></ul></ul></ul>
  15. 15. <ul><li>6.2. Sistemas de protección contra virus y troyanos </li></ul><ul><ul><li>Antivirus </li></ul></ul>
  16. 16. 6.2. Sistemas de protección contra virus y troyanos <ul><li>Antispyware </li></ul>
  17. 17. 7. El usuario es a veces el eslabón mas débil <ul><li>7.1. Una contraseña segura </li></ul><ul><li>7.2. No dejar pistas </li></ul><ul><li>7.3. Teclear la contraseña </li></ul><ul><li>7.4. No dejarse engañar </li></ul>
  18. 18. Valoración personal <ul><li>Para mi este trabajo me ha gustado por que me ha parecido interesante y he aprendido a usar bien PowerPoint aunque ya sabia utilizarlo un poco antes pero ahora ya se utilizarlo mejor </li></ul>
  19. 19. Fin
  20. 20. Créditos <ul><li>Hecho por Alberto del Ser Vázquez en la clase de informática de 4º curso del I.E.S. Santo Tomas de Aquino </li></ul>

×