Presentación1

761 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
761
On SlideShare
0
From Embeds
0
Number of Embeds
42
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentación1

  1. 1. Tema 3. La seguridad en internet. Marta Carpintero Fernández. 4º B Nº3
  2. 2. <ul><li>La seguridad </li></ul><ul><li>1.1 Tipos de seguridad. </li></ul><ul><li>- Seguridad física: controlar el acceso físico. </li></ul><ul><li>-Seguridad lógica: las contraseñas, cifrados y códigos. </li></ul><ul><li>-Seguridad humana: la responsabilidad. </li></ul>
  3. 3. 1.2 Características principales de la seguridad en internet. <ul><li>Características de un sistema de gestión segura. </li></ul><ul><li>- Confidencialidad. </li></ul><ul><li>-Autentificación. </li></ul><ul><li>-Autorización. </li></ul><ul><li>-Integridad. </li></ul><ul><li>-Imposibilidad de repudio. </li></ul>
  4. 4. 2. Protección de datos: la criptografía. <ul><li>2.1 Cifrado simétrico: </li></ul><ul><li>Es el método criptográfico que utiliza la misma clave para cifrar y descifrar. </li></ul><ul><li>2.2 Cifrado asimétrico: </li></ul><ul><li>Es el método criptográfico que utiliza dos claves distintas para cifrar y descifrar. Este tipo de criptografía es también llamada clave pública. </li></ul>
  5. 5. <ul><li>2.3 Criptografía híbrida: </li></ul><ul><li>Método criptográfico que utiliza el cifrado simétrico y el asimétrico. </li></ul><ul><li>2.4 Funciones hash: </li></ul><ul><li>Funciones llamadas de reducción criptográfica que tienen carácter irreversible. </li></ul>
  6. 6. <ul><li>2.5 Esteganografía: </li></ul><ul><li>Conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros.Uno de sus usos habituales es la llamada marcas de agua. </li></ul>
  7. 7. 3. Protección de las comunicaciones: los cortafuegos y servidores proxy. <ul><li>3.1 Cortafuegos: </li></ul><ul><li>Un cortafuegos o firewall es una barrera de protección entre un equipo o red privada del mundo exterior. </li></ul>Imagen de un cortafuegos.
  8. 8. <ul><li>3.2 Servidores proxy: </li></ul><ul><li>Ordenador que hace de intermediario entre un cliente y un destino. </li></ul>Imagen de un servidor proxy.
  9. 9. 4. Seguridad de la red Wi- fi. <ul><li>Las redes inalámbricas: esfuerzo extra respecto a las redes por cable. Evita confidencialidad de las comunicaciones e intrusos. </li></ul><ul><li>Cifrado de las comunicaciones: WEP/WPA. </li></ul>
  10. 10. 5. Navegación segura. <ul><li>5.1 Protocolo https: </li></ul><ul><li>Protocolo de comunicación web cifrado. </li></ul><ul><li>5.2 Certificado digital: </li></ul><ul><li>El uso de certificados digitales. </li></ul>
  11. 11. 6. Protección del sistema. <ul><li>6.1 Malware (Software malicioso): virus y troyanos: </li></ul><ul><li>Definición de Malware: programa cuya finalidad es filtrarse o dañar un ordenador sin el conocimiento del dueño. </li></ul>
  12. 12. 6.1.1 VIRUS: <ul><li>Programas cuyo comportamiento se asemeja al del ente biológico del que reciben su nombre. </li></ul><ul><li>Su comportamiento habitual es ocultarse dentro de un programa, llamado programa afectado. </li></ul>
  13. 13. 6.1.2 Troyanos: <ul><li>Programas que esconden una función no deseada de un programa practicamente inofensivo. </li></ul><ul><li>-Tipos de troyanos: </li></ul><ul><li>Puertas traseras o backdoors. </li></ul><ul><li>Keyloggers. </li></ul><ul><li>Software espía o spyware. </li></ul><ul><li>Adware. </li></ul>
  14. 14. 6.2 Sistema de protección contra virus y troyanos: <ul><li>Antivirus: diseñados para eliminar el software dañino. </li></ul><ul><li>Antispyware: completan la actividad el antivirus. </li></ul>
  15. 15. 7. El usuario es a veces el eslabón más débil. <ul><li>7.1 Contraseña segura: </li></ul><ul><li>Tiene dos formas de atacar: </li></ul><ul><li>-Ataque por diccionario. </li></ul><ul><li>-Ataque por combinatoria o por fuerza bruta. </li></ul>
  16. 16. 7.2 No dejar pistas: <ul><li>Método trashing: derivado de la palabra trash que significa basura. </li></ul>
  17. 17. 7.3 Teclear la contraseña: <ul><li>Shoulder surfing: método que sirve para obtener contraseñas observando como éstas son tecleadas. </li></ul>
  18. 18. 7.4 No dejarse engañar: <ul><li>Ingeniería social: obtener información confidencial a través de la manipulación de usuarios legítimos . </li></ul><ul><li>La ingeniería social a veces viene representada en forma de programa. </li></ul>
  19. 19. Opinión personal: <ul><li>Este trabajo no me ha parecido difícil porque ya había manejado años anteriores el programa power point y sabía más o menos lo que tenía que hacer. Al contrario, me ha parecido bastante entretenido. </li></ul>
  20. 20. FIN

×