Temaujytguoyf

375 views

Published on

Published in: Business, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
375
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
1
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Temaujytguoyf

  1. 1. TEMA.3 1.La seguridad JORGE CERRO MARTIN
  2. 2. 1.La seguridad
  3. 3. 1.1.Seguridad física,lógica y humana <ul><li>S eguridad fisica:Es el conjunto de medidas y protocolos para controlar el acceso físico a un elemento </li></ul><ul><li>S eguridad lógica:protocolos,algorismos y programas que pueden manipular directamente la informacion. </li></ul><ul><li>S eguridad humana:Es la responsabilidad del usuario para manejar correctamente los programas </li></ul>
  4. 4. 1.2.Caracteristicas principales de la seguridad en Internet <ul><li>E xiste una serie de características que debería cumplir </li></ul><ul><li>un sistema de gestión segura de la información: </li></ul><ul><li>Confidencialidad de datos </li></ul><ul><li>Autentificacion y gestión de claves </li></ul><ul><li>Autorización de acceso </li></ul><ul><li>Integridad (los datos enviados deben ser los mismos que los enviados) </li></ul><ul><li>Imposibilidad de repudio </li></ul>
  5. 5. 2.Protección de datos:la criptografía <ul><li>La criptografía es el arte y la ciencia de descifrar informacion.Existen dos tipos de cifrado </li></ul><ul><li>CIFRADO SIMETRICO :se utiliza la misma clave para descifrar o cifrar la información </li></ul><ul><li>CIFRADO ASIMETRICO :se utilizan dos claves una para cifrar y otra para descifrar </li></ul><ul><li>El método criptógrafo que utiliza los dos cifrados se llama criptografía hibrida </li></ul>
  6. 6. 2.4.Funciones hash <ul><li>Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera inequívoca. </li></ul><ul><li>Tienen dos usos muy importantes,el primero ligado a la integridad del mensaje y el segundo a la autentificación y autorización y pueden codificar datos </li></ul>
  7. 7. 2.5.Esteganografía <ul><li>Son un conjunto de métodos y técnicas para ocultar mensajes dentro de otros, que no se pierda la existencia de los primeros </li></ul><ul><li>Uno de sus principales usos son las MARCAS DE AGUA, que son los derechos de autor, copyright </li></ul>
  8. 8. 3.Los contrafuegos y servidores proxy <ul><li>3.1.Los cortafuegos son unos mecanismos básicos de prevención contra amenazas de intrusión externa. </li></ul><ul><li>3.2.Un servidores proxy es un ordenador que hace de intermediario entre un cliente y un destino </li></ul>
  9. 9. 4.Seguridad de la red: wi-fi <ul><li>Existe un doble motivo para proteger las comunicaciones wi-fi. </li></ul><ul><li>Asegura la confidencialidad de las comunicaciones de una red </li></ul><ul><li>Evitar que un intruso pueda utilizar la red para llevar a cabo acciones ilegales </li></ul><ul><li>Existen dos protocolos de cifrado básico disponibles </li></ul><ul><li>WEP: fue el primero en aparecer y tiene debilidades </li></ul><ul><li>WPA/WPA2: nace para paliar los problemas del sistema web </li></ul>
  10. 10. 5.Navegación segura <ul><li>Para no tener problemas nos aseguramos con: </li></ul><ul><li>Protocolos https:es una versión segura del protocola http de Web </li></ul><ul><li>Certificados digitales:se trata de un documento digital mediante el cual una autoridad de certificación garantiza la autenticidad de una entidad y su vinculación con su clave publica </li></ul>
  11. 11. 6.Protección del sistema <ul><li>6.1.Malware (software malicioso):virus y troyanos </li></ul><ul><li>Malware: es un programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño </li></ul><ul><li>Virus: Van ocultos dentro de un programa llamado programa infectado. Existe un tipo de virus llamado gusano que no se reproduce y afecta a otros programas </li></ul><ul><li>Troyanos:una categoría de programas que disfrazan y esconde una función no deseadas diferentes tipos: </li></ul><ul><li>1.Puertas traseras </li></ul><ul><li>2.keyloggers </li></ul><ul><li>3.Software espía </li></ul><ul><li>4.Adware </li></ul>
  12. 12. <ul><li>6.2.Sistemas de protección contra virus y troyanos </li></ul><ul><li>Existen varios tipos: </li></ul><ul><li>Antivirus: son programas que detectan y eliminan el software dañino.Existen dos mecanismos básicos: </li></ul><ul><li>1.1.Por comparación </li></ul><ul><li>1.2.Por método heuristico </li></ul><ul><li>2. Antispyware: son programas que nos quitan toda la publicidad de Internet </li></ul>
  13. 13. 7.El usuario es a veces el eslabón mas débil <ul><li>El usuario debe responsabilizarse y cumplir las normas de seguridad para no afectar a terceros. </li></ul><ul><li>7.1.Una contraseña segura . </li></ul><ul><li>La manera más básica para averiguar una contraseña es probar varias veces hasta que funcione, pero existen programas que hacen esta operación </li></ul><ul><li>El primero es ATAQUE POR DICCIONARIO ( EL PROGRAMA TIENE CARGADAS PALABRAS DEL DICCIONARIO Y LAS VA PROBANDO </li></ul><ul><li>El segundo es el ATAQUE POR COMBINATORIA O POR FUERZA BRUTA ( EL PROGRAMA GENERA CONVINACIONES DE CARACTERES Y LOS PRUEBA UNO A UNO) </li></ul>
  14. 14. <ul><li>7.2.No dejar pistas. </li></ul><ul><li>No hay que dejar a simple vista nuestra contraseña, ni en libretas hojas sueltas …. Se conoce como trashing </li></ul><ul><li>7.3.Teclear la contraseña </li></ul><ul><li>Hay que tener cuidado y observar bien nuestras espaldas para que no nos vean la contraseña. Se conoce como shoulder surfing </li></ul><ul><li>7.4.No dejarse engañar </li></ul><ul><li>No hay que dejarse manipular y no decir a nadie nuestra contraseña. Se conoce como ingeniería social. </li></ul>
  15. 15. Conclusión <ul><li>Este trabajo me ha gustado mucho porque he aprendido a hacer nuevas cosas con le ordenador y a mejorar cosas que ya sabia </li></ul>

×