SlideShare una empresa de Scribd logo
1 de 19
Mª Jesús García Rodríguez
• Conjunto de medidas y protocolos para controlar
  el acceso físico a un elemento.
• Consiste en la aplicación de
  barreras físicas y
  procedimientos de
  control, como medidas de
  prevención y contramedidas
  ante amenazas a los
  recursos e información
  confidencial.
  Contraseñas, cifrados, códig
  os…
• Reside en el usuario que maneja la información.
• Debe tomar medidas y protocolos para
  gestionarla adecuadamente.
• No divulgar contraseñas.
• Confidencialidad
• Autentificación y gestión de claves
• Autorización
• Integridad: Datos enviados = Datos recibidos. No
  manipulación
• Imposibilidad de repubio
• Transformación Criptográfica       Transformación
  del texto original.



  Se convierte en: Texto Cifrado o
  criptograma
Proporcionar comunicaciones seguras y secretas
 sobre canales inseguros.

Es una herramienta que es utilizada sobre la base
 de mecanismos de cierta complejidad para
 proporcionar no solamente protección, sino
 también garantizar que haya confidencialidad.
• CIFRADO SIMÉTRICO: Esta técnica consiste en el
  uso de una clave que es conocida tanto por el
  emisor como por el receptor (y, se supone, por
  nadie más).
• Cifrado asimétrico: es un sistema criptográifo de
  clave pública desarrollado en 1977. Es el primer y
  más utilizado algoritmo de este tipo y es válido
  tanto para cifrar como para firmar digitalmente.
• La criptografía asimétrica permite identificar al
  emisor y al receptor del mensaje.
• Para identificar el mensaje propiamente dicho se
  utilizan las llamadas funciones resumen (en
  inglés, hash)
• La esteganografía es una técnica que permite
  entregar mensajes camuflados dentro de un
  objeto (contenedor), de forma que no se detecte
  su presencia y pasen inadvertidos.
• Es una parte de un sistema o una red que está
  diseñada para bloquear o denegar el acceso a
  personas no autorizadas a una pc, permitiendo al
  mismo tiempo comunicaciones autorizadas.
• Un proxy es un programa o dispositivo que realiza
  una tarea acceso a Internet en lugar de otro
  ordenador. Un proxy es un punto intermedio entre
  un ordenador conectado a Internet y el servidor al
  que está accediendo.
• Los paquetes de información en las redes
  inalámbricas viajan en forma de ondas de radio.
  Las ondas de radio -en principio- pueden viajar
  más allá de las paredes y filtrarse en
  habitaciones/casas/oficinas contiguas o llegar
  hasta la calle.
• Hypertext Transfer Protocol o HTTP o Protocolo de
  Transferencia de Hipertexto

• Se usa en cada transacción de datos en la web.
Certificado de clave pública o
      certificado de identidad.


 Es un documento digital mediante el cual un tercero confiable
  garantiza entre la identidad de un sujeto y una clave pública.
• Malware (Software malicioso):es un tipo de
  software que tiene como objetivo infiltrarse o
  dañar un ordenador sin el consentimiento de su
  propietario.
• Es un programa informático diseñado para
  infectar archivos.



• Además, algunos podrían ocasionar efectos
  molestos, destructivos e incluso irreparables en
  los sistemas sin el consentimiento y/o
  conocimiento del usuario.
• Su comportamiento es muy similar al de un
virus, pero no se reproduce infectando a
otros programas.

Más contenido relacionado

La actualidad más candente

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetruben4iscar
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forenseAndres Pozo
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaFabricio Galárraga
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redDonChaves
 
Hacker ético
Hacker éticoHacker ético
Hacker éticokyessica
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activatico dos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documentomelro17
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 

La actualidad más candente (20)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Práctica1
Práctica1Práctica1
Práctica1
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 

Destacado

Armor conspex5
Armor conspex5Armor conspex5
Armor conspex5sarahleah
 
Tombe La Neige Adamo
Tombe La Neige  AdamoTombe La Neige  Adamo
Tombe La Neige Adamoverra88
 
Lesson three plan
Lesson three planLesson three plan
Lesson three plansutt202
 
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...Zhulkeflee Ismail
 
Ce este-lyoness
Ce este-lyonessCe este-lyoness
Ce este-lyonessLyoness
 

Destacado (7)

Armor conspex5
Armor conspex5Armor conspex5
Armor conspex5
 
Tombe La Neige Adamo
Tombe La Neige  AdamoTombe La Neige  Adamo
Tombe La Neige Adamo
 
Algunas cosas
Algunas cosasAlgunas cosas
Algunas cosas
 
Lesson three plan
Lesson three planLesson three plan
Lesson three plan
 
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
 
Ce este-lyoness
Ce este-lyonessCe este-lyoness
Ce este-lyoness
 
Maestro[1]
Maestro[1]Maestro[1]
Maestro[1]
 

Similar a Seguridad en internet

Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografiaTensor
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiainformaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 

Similar a Seguridad en internet (20)

Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad en internet

  • 1. Mª Jesús García Rodríguez
  • 2. • Conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
  • 3. • Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Contraseñas, cifrados, códig os…
  • 4. • Reside en el usuario que maneja la información. • Debe tomar medidas y protocolos para gestionarla adecuadamente. • No divulgar contraseñas.
  • 5. • Confidencialidad • Autentificación y gestión de claves • Autorización • Integridad: Datos enviados = Datos recibidos. No manipulación • Imposibilidad de repubio
  • 6. • Transformación Criptográfica Transformación del texto original. Se convierte en: Texto Cifrado o criptograma
  • 7. Proporcionar comunicaciones seguras y secretas sobre canales inseguros. Es una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad.
  • 8. • CIFRADO SIMÉTRICO: Esta técnica consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (y, se supone, por nadie más).
  • 9. • Cifrado asimétrico: es un sistema criptográifo de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • 10. • La criptografía asimétrica permite identificar al emisor y al receptor del mensaje. • Para identificar el mensaje propiamente dicho se utilizan las llamadas funciones resumen (en inglés, hash)
  • 11. • La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
  • 12. • Es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 13. • Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo.
  • 14. • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
  • 15. • Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto • Se usa en cada transacción de datos en la web.
  • 16. Certificado de clave pública o certificado de identidad.  Es un documento digital mediante el cual un tercero confiable garantiza entre la identidad de un sujeto y una clave pública.
  • 17. • Malware (Software malicioso):es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
  • 18. • Es un programa informático diseñado para infectar archivos. • Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 19. • Su comportamiento es muy similar al de un virus, pero no se reproduce infectando a otros programas.