SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Seguridad
    en
 Internet
ÍNDICE
1. Seguridad en Internet

Amenazas:
   Virus: Troyanos y gusanos.
   Software espía
   Spam

Defensas:
    Antivirus
    Firewall

2. Identidad digital
     Autenticación
     Certificados digitales
     Encriptación
     Firma digital

3. Protocolo http-acceso seguro
    Usos de internet: comercio, banca…
1. SEGURIDAD EN INTERNET

AMENAZAS
  Activas: Son aquellas que modifican toda la información o crean una
 nueva falsa, las amenazas activas son, a diferencia de las pasivas, más
 difíciles de detectar ya que para protegernos de ellas seria necesario la
 seguridad en todos los elementos físicos. Hecho que realentizaría
 mucho el PC.

  Pasivas: Los ataques pasivos son especies de escuchas donde lo que
 se pretende es captar una determinada informacion. Puede ser
 mediante el análisis de la informacion, es decir, de una llamada
 telefónica, de un correo...o puede ser mediante el análisis del trafico.
Virus
Son malware que lo que hacer es alterar el
funcionamiento del Pc, ocupan muy poco
espacio en el disco, esencial para que
puedan pasar inadvertidos. El usuario
ejecuta un programa infectado,
desconociéndolo, y de esta manera
ejecuta también el virus que comenzaŕa a
propagarse por todo el Pc.El código del
virus queda residente en la memoria
RAM, permitiendole tomar el control del
sistema operativo, y de esta manera
infectar multitud de archivos ejecutables.
Tipos de Virus:
 Troyanos: Es un tipo de virus que
 capaz de alojarse en la computadora
 permitiendo el control de usuarios
 externos a nuestro Pc mediante una
 red local. La diferencia entre
 troyanos y virus, es que los virus
 provocan daños mientras que el
 objetivo de los troyanos no es
 provocar daños si no permitir a otro
 usuario ver todos nuestros archivos,
 informacion, etc sin ser advertido
 por el Pc.
Gusano: La principal caracterisca de
este malware es la capacidad de
duplicarse a si mismo. Los gusanos, a
diferencia de los virus, no causan
daños si no que se alojan en lugar
como la red, duplicandose a si mismo,
provocando la realentizacion, ya que
ocupan parte del ancho de banda.

Spam: Llamamos spam al correo que
diariamente recibimos no deseado. Son
generalmente correos publicitarios que
no solo recibimos al correo, están
presentes en la telefonía móvil en
forma de sms, en blogs, wikis, paginas
webs, etc.
Sofware espía (spyware): Es un tipo de malware cuya función es
alojarse en el Pc y obtener informacion sobre el usuario. Este tipo de
software se emplea generalmente en organismos oficiales para recabar
informacion importante. El spyware también produce un
realentizamiento de la velocidad de descarga y transmisión de datos. El
spyware generalmente toma informacion de correos electronicos y de
los datos sobre nuestra conexion a Internet, es decir, Ip, Mascara de
Subred, el DNS, el Pais, etc.Los programas espias pueden ser instalados
mediante un virus o un troyano.

Phising: Es el delito de moda hoy en dia. Consiste en conseguir
contraseñas o numeros bancarios de forma ilegal. Debido a las
numerosas denuncias de phising se han elaborado leyes para castigar a
las personas que llevan a cabo estas estafas.
DEFENSAS
ANTIVIRUS

  Es un tipo de Software. El objetivo de los antivirus es detectar las
  amenzas antes de que puedan infectar el ordenador. Los virus tienen
  también una serie de problemas y es que realentizan el
  funcionamiento del ordenador ya que consumen bastantes recursos. Es
  importante mantener una llave de lincencia activa que nos permita
  mantener el activirus perfectamente actualizado.Hoy en dia ya no es
  necesario gasta el dinero en antivirus como Panda o Norton, en
  internet hay antivirus gratuitos como Avast o otros de este tipo que
  nos proporcionan la misma seguridad de forma gratuita. El
  funcionamiento de estos es llevar a cabo un analisis y el antivirus
  llevara acabo la desinfeccion, es decir, aplicara una especie de vacuna.
  Hay de varios tipos: solo detección, detección y desinfección,
  detencion y aborto de la acción, deteccion y eliminacion del archivo...
FIREWALL

  Es un elemento que puede ser tanto de software
  como de hardware que se utiliza en una red
  para controlar las comunicaciones. En algunos
  casos permite el paso de la informacion y otras
  no. Es simplemente un filtro de la informacion
  que esta en internet. Una caracteristica muy
  importante es que el firewall solo no nos aporta
  la seguridad informatica requerida, sino que
  añade proteccion a una instalacion informatica
  previa.Algunas caracteristicas mas del firewall
  es que solo nos puede defender de aquella
  informacion que pase a traves de el, no toda la
  informacion pasa a traves de el. No puede
  proteger al equipo de los ataques de los virus y
  mucho menos eliminarlos.
2. IDENTIDAD DIGITAL
AUTENTICACIÓN:
Es el proceso que permite identificar alguno de los rasgos que identifican a un
usuario. Un ejemplo de autenticacion es cuando hablamos por telefono,
reconocer la voz de la persona que nos llama. Garantizar la identidad digital
es un proceso muy costoso y mas en un mundo abierto como es internet.Los
identificadores de usuarios pueden tener muchas formas siendo la más común
una sucesión de caracteres conocida comúnmente como login. Es decir te
otorgan una contraseña y un usuario con los que te podras identificar.
CERTIFICADOS
DIGITALES

Es un fichero digital intrasferible y no
modificable, emitido por una tercera
parte, la Autoridad de Certificacion. Esta
autoridad asocia a una persona una clave
publica. Existen varios formatos de
certificados digitales. Un certificado
digital debe contener el nombre,
direccion, el numero de serie del
certificado, la clave, la fecha de
espiración, etc. Este certificado es
otorgado por la Casa de la Moneda.
FIRMA DIGITAL

La firma digital es equivalente a la firma
convencional, indica que estas de acuerdo o
no con lo que alli se dice. Una firma es una
transformacion del mensaje de forma que
cualquier persona con conociemiento del
mensaje y de la clave publica del firmante,
pueda comprobar que dicha transformacion
haya sido llevada acabo realmente por el
firmante. La firma digital consiste en aplicar
un algoritmo matemático a su contenido y
seguidamente se aplica la clave publica al
algoritmo, generando asi la firma digital.
ENCRIPTACIÓN

La funcion de encriptacion consiste en codificar la informacion y que
sea indescifrable a simple vista, es decir que por ejemplo la letras A
equivalga a quot;Ajjd93791djLquot;. Se lleva a cabo mediante algoritmos.
Hay diferentes formas de encriptar la información.Hoy en dia estos
algoritmos son conocidos muchos, de ahí que para prevenir que
alguien que no es usuario de esa clave pueda descifrarla existen una
seria de keys, para controlar la encriptacion y desencriptacion.
Algunos algoritmos de encriptacion son: DES, AES, RSA. Un
ejemplo son las redes wifi para evitar que otro usuario que no es
propietario de la red pueda acceder tiene una seguridad encriptada en
distintos formatos, algunos formatos son WEP, WAP2,...de esta
manera la clave aparece encriptada i solo podra saberla el usuario de
la red.
3. PROTOCOLO HTTP: Acceso
seguro.
El protocolo de transferencia de hipertexto
es el utilizado en cada transacción de la Web
(WWW). HTTP define la sintaxis y la
semántica que utilizan los elementos
software de la arquitectura web para
comunicarse. HTTP es un protocolo sin
estado, es decir, que no guarda ninguna
información sobre conexiones anteriores. De
guardar la información ya visitada se
encargan las cookies.
ALGUNOS USOS:
TRABAJO REALIZADO POR:


     Diego de los Santos Madrid
        1º Bachiller Ciencias
            2008-2009

Más contenido relacionado

La actualidad más candente

Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 

La actualidad más candente (18)

Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tico
TicoTico
Tico
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Destacado

Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Los Virus Pueden DestruíR Nuestros SueñOs
Los Virus Pueden DestruíR Nuestros SueñOsLos Virus Pueden DestruíR Nuestros SueñOs
Los Virus Pueden DestruíR Nuestros SueñOsNorberto Raúl
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar viruschicojav
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidadesDiana López
 
Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop
 
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...UNIVERSIDAD MAGISTER (Sitio Oficial)
 
Queratitis Por Herpes Simplex Virus (HSV)
Queratitis Por Herpes Simplex Virus (HSV)Queratitis Por Herpes Simplex Virus (HSV)
Queratitis Por Herpes Simplex Virus (HSV)Kepa Balparda, MD
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidadesAndresJ08
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Diapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PCDiapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PCBrissa Aliaga
 

Destacado (20)

Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Los Virus Pueden DestruíR Nuestros SueñOs
Los Virus Pueden DestruíR Nuestros SueñOsLos Virus Pueden DestruíR Nuestros SueñOs
Los Virus Pueden DestruíR Nuestros SueñOs
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Virus
VirusVirus
Virus
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidades
 
Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008
 
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
 
CISO Case Study 2011 V2
CISO Case Study  2011 V2CISO Case Study  2011 V2
CISO Case Study 2011 V2
 
Queratitis Por Herpes Simplex Virus (HSV)
Queratitis Por Herpes Simplex Virus (HSV)Queratitis Por Herpes Simplex Virus (HSV)
Queratitis Por Herpes Simplex Virus (HSV)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidades
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Firewall
FirewallFirewall
Firewall
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Diapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PCDiapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PC
 

Similar a La Seguridad Informatica

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001Pardillas
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a La Seguridad Informatica (20)

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

La Seguridad Informatica

  • 1. Seguridad en Internet
  • 2. ÍNDICE 1. Seguridad en Internet Amenazas: Virus: Troyanos y gusanos. Software espía Spam Defensas: Antivirus Firewall 2. Identidad digital Autenticación Certificados digitales Encriptación Firma digital 3. Protocolo http-acceso seguro Usos de internet: comercio, banca…
  • 3. 1. SEGURIDAD EN INTERNET AMENAZAS Activas: Son aquellas que modifican toda la información o crean una nueva falsa, las amenazas activas son, a diferencia de las pasivas, más difíciles de detectar ya que para protegernos de ellas seria necesario la seguridad en todos los elementos físicos. Hecho que realentizaría mucho el PC. Pasivas: Los ataques pasivos son especies de escuchas donde lo que se pretende es captar una determinada informacion. Puede ser mediante el análisis de la informacion, es decir, de una llamada telefónica, de un correo...o puede ser mediante el análisis del trafico.
  • 4. Virus Son malware que lo que hacer es alterar el funcionamiento del Pc, ocupan muy poco espacio en el disco, esencial para que puedan pasar inadvertidos. El usuario ejecuta un programa infectado, desconociéndolo, y de esta manera ejecuta también el virus que comenzaŕa a propagarse por todo el Pc.El código del virus queda residente en la memoria RAM, permitiendole tomar el control del sistema operativo, y de esta manera infectar multitud de archivos ejecutables.
  • 5. Tipos de Virus: Troyanos: Es un tipo de virus que capaz de alojarse en la computadora permitiendo el control de usuarios externos a nuestro Pc mediante una red local. La diferencia entre troyanos y virus, es que los virus provocan daños mientras que el objetivo de los troyanos no es provocar daños si no permitir a otro usuario ver todos nuestros archivos, informacion, etc sin ser advertido por el Pc.
  • 6. Gusano: La principal caracterisca de este malware es la capacidad de duplicarse a si mismo. Los gusanos, a diferencia de los virus, no causan daños si no que se alojan en lugar como la red, duplicandose a si mismo, provocando la realentizacion, ya que ocupan parte del ancho de banda. Spam: Llamamos spam al correo que diariamente recibimos no deseado. Son generalmente correos publicitarios que no solo recibimos al correo, están presentes en la telefonía móvil en forma de sms, en blogs, wikis, paginas webs, etc.
  • 7. Sofware espía (spyware): Es un tipo de malware cuya función es alojarse en el Pc y obtener informacion sobre el usuario. Este tipo de software se emplea generalmente en organismos oficiales para recabar informacion importante. El spyware también produce un realentizamiento de la velocidad de descarga y transmisión de datos. El spyware generalmente toma informacion de correos electronicos y de los datos sobre nuestra conexion a Internet, es decir, Ip, Mascara de Subred, el DNS, el Pais, etc.Los programas espias pueden ser instalados mediante un virus o un troyano. Phising: Es el delito de moda hoy en dia. Consiste en conseguir contraseñas o numeros bancarios de forma ilegal. Debido a las numerosas denuncias de phising se han elaborado leyes para castigar a las personas que llevan a cabo estas estafas.
  • 8. DEFENSAS ANTIVIRUS Es un tipo de Software. El objetivo de los antivirus es detectar las amenzas antes de que puedan infectar el ordenador. Los virus tienen también una serie de problemas y es que realentizan el funcionamiento del ordenador ya que consumen bastantes recursos. Es importante mantener una llave de lincencia activa que nos permita mantener el activirus perfectamente actualizado.Hoy en dia ya no es necesario gasta el dinero en antivirus como Panda o Norton, en internet hay antivirus gratuitos como Avast o otros de este tipo que nos proporcionan la misma seguridad de forma gratuita. El funcionamiento de estos es llevar a cabo un analisis y el antivirus llevara acabo la desinfeccion, es decir, aplicara una especie de vacuna. Hay de varios tipos: solo detección, detección y desinfección, detencion y aborto de la acción, deteccion y eliminacion del archivo...
  • 9. FIREWALL Es un elemento que puede ser tanto de software como de hardware que se utiliza en una red para controlar las comunicaciones. En algunos casos permite el paso de la informacion y otras no. Es simplemente un filtro de la informacion que esta en internet. Una caracteristica muy importante es que el firewall solo no nos aporta la seguridad informatica requerida, sino que añade proteccion a una instalacion informatica previa.Algunas caracteristicas mas del firewall es que solo nos puede defender de aquella informacion que pase a traves de el, no toda la informacion pasa a traves de el. No puede proteger al equipo de los ataques de los virus y mucho menos eliminarlos.
  • 10. 2. IDENTIDAD DIGITAL AUTENTICACIÓN: Es el proceso que permite identificar alguno de los rasgos que identifican a un usuario. Un ejemplo de autenticacion es cuando hablamos por telefono, reconocer la voz de la persona que nos llama. Garantizar la identidad digital es un proceso muy costoso y mas en un mundo abierto como es internet.Los identificadores de usuarios pueden tener muchas formas siendo la más común una sucesión de caracteres conocida comúnmente como login. Es decir te otorgan una contraseña y un usuario con los que te podras identificar.
  • 11. CERTIFICADOS DIGITALES Es un fichero digital intrasferible y no modificable, emitido por una tercera parte, la Autoridad de Certificacion. Esta autoridad asocia a una persona una clave publica. Existen varios formatos de certificados digitales. Un certificado digital debe contener el nombre, direccion, el numero de serie del certificado, la clave, la fecha de espiración, etc. Este certificado es otorgado por la Casa de la Moneda.
  • 12. FIRMA DIGITAL La firma digital es equivalente a la firma convencional, indica que estas de acuerdo o no con lo que alli se dice. Una firma es una transformacion del mensaje de forma que cualquier persona con conociemiento del mensaje y de la clave publica del firmante, pueda comprobar que dicha transformacion haya sido llevada acabo realmente por el firmante. La firma digital consiste en aplicar un algoritmo matemático a su contenido y seguidamente se aplica la clave publica al algoritmo, generando asi la firma digital.
  • 13. ENCRIPTACIÓN La funcion de encriptacion consiste en codificar la informacion y que sea indescifrable a simple vista, es decir que por ejemplo la letras A equivalga a quot;Ajjd93791djLquot;. Se lleva a cabo mediante algoritmos. Hay diferentes formas de encriptar la información.Hoy en dia estos algoritmos son conocidos muchos, de ahí que para prevenir que alguien que no es usuario de esa clave pueda descifrarla existen una seria de keys, para controlar la encriptacion y desencriptacion. Algunos algoritmos de encriptacion son: DES, AES, RSA. Un ejemplo son las redes wifi para evitar que otro usuario que no es propietario de la red pueda acceder tiene una seguridad encriptada en distintos formatos, algunos formatos son WEP, WAP2,...de esta manera la clave aparece encriptada i solo podra saberla el usuario de la red.
  • 14. 3. PROTOCOLO HTTP: Acceso seguro. El protocolo de transferencia de hipertexto es el utilizado en cada transacción de la Web (WWW). HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web para comunicarse. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. De guardar la información ya visitada se encargan las cookies.
  • 16. TRABAJO REALIZADO POR: Diego de los Santos Madrid 1º Bachiller Ciencias 2008-2009