Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Seguridad En Internet

534 views

Published on

  • Be the first to comment

Seguridad En Internet

  1. 1. Seguridad en Internet Rubén Escalante 4ºC
  2. 2. 1.Seguridad: <ul><li>Física : controlar el acceso a un elemento. </li></ul><ul><li>Lógica : protocolos que pueden manipular directamente la información. </li></ul><ul><li>Humana : es la responsabilidad que el usuario toma sobre la información y medidas de seguridad. </li></ul>
  3. 3. 1.2. Características : <ul><li>Confidencialidad : acceso a una fuente de datos solo las personas autorizadas. </li></ul><ul><li>Autentificación y gestión de claves : </li></ul><ul><li>c onfirmar origen y destino. </li></ul>
  4. 4. <ul><li>Autorización : acceso a a diferentes servicios condicionado por el usuario. </li></ul><ul><li>Integridad : datos enviados=datos recibidos. </li></ul><ul><li>Imposibilidad de repudio : el emisor no puede negar haber enviado un mensaje. </li></ul>
  5. 5. 2.Protección de datos la criptografía: <ul><li>Es el cifrado de datos para protegerlos al enviarlos a otro usuario. </li></ul>2.1. Cifrado simétrico: Se utiliza la misma clave para cifrar y descifrar. Esta es utilizada por el emisor y el receptor del mensaje.
  6. 6. 2.2. Cifrado asimétrico: -Utiliza dos claves. -Una clave es de cifrado y otra de descifrado.
  7. 7. 2.3. Criptografía híbrida : <ul><li>Utiliza los dos métodos: Simétrico y asimétrico. </li></ul>2.4. Funciones hash: -Reducción criptográfica. -Carácter irreversible -Dos claves hash diferentes, los datos generados son diferentes.
  8. 8. 2.5.Estenografía: <ul><li>Conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros. </li></ul>
  9. 9. 3. Protección de las comunicaciones. Cortafuegos y servidores proxy.
  10. 10. 3.1. Cortafuegos: <ul><li>Elemento encargado de controlar y filtrar las conexiones de red. </li></ul>
  11. 11. 3.2. Servidores proxy: <ul><li>Es un ordenador que hace de intermediario entre un cliente y un destino. </li></ul>
  12. 12. 4. Seguridad de la red Wi-Fi: <ul><li>La información viaja por las ondas de radio. </li></ul><ul><li>Cifrado de las comunicaciones. </li></ul><ul><li>Configurar el emisor y los receptores de red con el mismo protocolo de cifrado. </li></ul>
  13. 13. 5. Navegación segura: Protocolos , http web y cifrado digital.
  14. 14. 5.1. Protocolo http: <ul><li>Acuerdo de realizar una comunicación cifrada. </li></ul><ul><li>Lo usan entidades bancarias y servicios privados, </li></ul>5.2. Cifrado digital: -Es un documento digital mediante el cual una autoridad garantiza la autenticidad de una entidad y vinculación de una clave.
  15. 15. 6. Protección del sistema: Malware:( software malicioso ) virus y troyanos.
  16. 16. Virus: <ul><li>Tamaño reducido. </li></ul><ul><li>Reproducirse. </li></ul><ul><li>Infecta otros programas. </li></ul><ul><li>Gusanos: Infectan el programa y rebosan la mamoria. </li></ul>Troyanos: Se “disfrazan” y se esconden -Puertas traseras -keyloggers Spyware Adware
  17. 17. Sistemas de protección: <ul><li>Antivirus: Detectar y eliminar. </li></ul><ul><li>Antispyware: Ampliación de antivirus. </li></ul>
  18. 18. 7. Una contraseña segura: <ul><li>Ataque por diccionario </li></ul><ul><li>Combinatoria o fuerza bruta. </li></ul>
  19. 19. FIN!!!!!!!!!!!?????????
  20. 20. Créditos: <ul><li>Director: Rubén Escalante. </li></ul><ul><li>Producción: Rubén Escalante. </li></ul><ul><li>Dibujos: Internet. </li></ul><ul><li>Sonido: </li></ul><ul><li>Colaboración: IES Santo Tomás de Aquino. </li></ul>

×