2. • Conjunto de medidas y protocolos para controlar
el acceso físico a un elemento.
3. • Consiste en la aplicación de
barreras físicas y
procedimientos de
control, como medidas de
prevención y contramedidas
ante amenazas a los
recursos e información
confidencial.
Contraseñas, cifrados, códig
os…
4. • Reside en el usuario que maneja la información.
• Debe tomar medidas y protocolos para
gestionarla adecuadamente.
• No divulgar contraseñas.
5. • Confidencialidad
• Autentificación y gestión de claves
• Autorización
• Integridad: Datos enviados = Datos recibidos. No
manipulación
• Imposibilidad de repubio
7. Proporcionar comunicaciones seguras y secretas
sobre canales inseguros.
Es una herramienta que es utilizada sobre la base
de mecanismos de cierta complejidad para
proporcionar no solamente protección, sino
también garantizar que haya confidencialidad.
8. • CIFRADO SIMÉTRICO: Esta técnica consiste en el
uso de una clave que es conocida tanto por el
emisor como por el receptor (y, se supone, por
nadie más).
9. • Cifrado asimétrico: es un sistema criptográifo de
clave pública desarrollado en 1977. Es el primer y
más utilizado algoritmo de este tipo y es válido
tanto para cifrar como para firmar digitalmente.
10. • La criptografía asimétrica permite identificar al
emisor y al receptor del mensaje.
• Para identificar el mensaje propiamente dicho se
utilizan las llamadas funciones resumen (en
inglés, hash)
11. • La esteganografía es una técnica que permite
entregar mensajes camuflados dentro de un
objeto (contenedor), de forma que no se detecte
su presencia y pasen inadvertidos.
12. • Es una parte de un sistema o una red que está
diseñada para bloquear o denegar el acceso a
personas no autorizadas a una pc, permitiendo al
mismo tiempo comunicaciones autorizadas.
13. • Un proxy es un programa o dispositivo que realiza
una tarea acceso a Internet en lugar de otro
ordenador. Un proxy es un punto intermedio entre
un ordenador conectado a Internet y el servidor al
que está accediendo.
14. • Los paquetes de información en las redes
inalámbricas viajan en forma de ondas de radio.
Las ondas de radio -en principio- pueden viajar
más allá de las paredes y filtrarse en
habitaciones/casas/oficinas contiguas o llegar
hasta la calle.
15. • Hypertext Transfer Protocol o HTTP o Protocolo de
Transferencia de Hipertexto
• Se usa en cada transacción de datos en la web.
16. Certificado de clave pública o
certificado de identidad.
Es un documento digital mediante el cual un tercero confiable
garantiza entre la identidad de un sujeto y una clave pública.
17. • Malware (Software malicioso):es un tipo de
software que tiene como objetivo infiltrarse o
dañar un ordenador sin el consentimiento de su
propietario.
18. • Es un programa informático diseñado para
infectar archivos.
• Además, algunos podrían ocasionar efectos
molestos, destructivos e incluso irreparables en
los sistemas sin el consentimiento y/o
conocimiento del usuario.
19. • Su comportamiento es muy similar al de un
virus, pero no se reproduce infectando a
otros programas.