Seguridad en Internet Rubén Escalante 4ºC
1.Seguridad: <ul><li>Física : controlar el acceso a un elemento. </li></ul><ul><li>Lógica : protocolos que pueden manipula...
1.2.  Características : <ul><li>Confidencialidad :   acceso a una fuente de datos solo las personas autorizadas. </li></ul...
<ul><li>Autorización : acceso a a diferentes servicios condicionado por el usuario. </li></ul><ul><li>Integridad : datos e...
2.Protección de datos la criptografía: <ul><li>Es el cifrado de datos para protegerlos al enviarlos a otro usuario. </li><...
2.2. Cifrado asimétrico: -Utiliza dos claves. -Una clave es de cifrado y otra de descifrado.
2.3. Criptografía  híbrida : <ul><li>Utiliza los dos métodos: Simétrico y asimétrico. </li></ul>2.4. Funciones hash: -Redu...
2.5.Estenografía: <ul><li>Conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros. </li></ul>
3. Protección de las comunicaciones. Cortafuegos y servidores proxy.
3.1. Cortafuegos: <ul><li>Elemento encargado de controlar y filtrar las conexiones de red. </li></ul>
3.2. Servidores proxy: <ul><li>Es un ordenador que hace de intermediario entre un cliente y un destino. </li></ul>
4. Seguridad de la red Wi-Fi: <ul><li>La información viaja por las ondas de radio. </li></ul><ul><li>Cifrado de las comuni...
5. Navegación segura: Protocolos , http web y cifrado digital.
5.1. Protocolo http: <ul><li>Acuerdo de realizar una comunicación cifrada. </li></ul><ul><li>Lo usan entidades bancarias y...
6. Protección del sistema: Malware:( software malicioso )  virus y troyanos.
Virus: <ul><li>Tamaño reducido. </li></ul><ul><li>Reproducirse. </li></ul><ul><li>Infecta otros programas. </li></ul><ul><...
Sistemas de protección: <ul><li>Antivirus: Detectar y eliminar. </li></ul><ul><li>Antispyware: Ampliación de antivirus. </...
7. Una contraseña segura: <ul><li>Ataque por diccionario </li></ul><ul><li>Combinatoria o fuerza bruta. </li></ul>
FIN!!!!!!!!!!!?????????
Créditos: <ul><li>Director: Rubén Escalante. </li></ul><ul><li>Producción: Rubén Escalante. </li></ul><ul><li>Dibujos: Int...
Próxima SlideShare
Cargando en…5
×

Seguridad En Internet

533 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
533
En SlideShare
0
De insertados
0
Número de insertados
9
Acciones
Compartido
0
Descargas
17
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad En Internet

  1. 1. Seguridad en Internet Rubén Escalante 4ºC
  2. 2. 1.Seguridad: <ul><li>Física : controlar el acceso a un elemento. </li></ul><ul><li>Lógica : protocolos que pueden manipular directamente la información. </li></ul><ul><li>Humana : es la responsabilidad que el usuario toma sobre la información y medidas de seguridad. </li></ul>
  3. 3. 1.2. Características : <ul><li>Confidencialidad : acceso a una fuente de datos solo las personas autorizadas. </li></ul><ul><li>Autentificación y gestión de claves : </li></ul><ul><li>c onfirmar origen y destino. </li></ul>
  4. 4. <ul><li>Autorización : acceso a a diferentes servicios condicionado por el usuario. </li></ul><ul><li>Integridad : datos enviados=datos recibidos. </li></ul><ul><li>Imposibilidad de repudio : el emisor no puede negar haber enviado un mensaje. </li></ul>
  5. 5. 2.Protección de datos la criptografía: <ul><li>Es el cifrado de datos para protegerlos al enviarlos a otro usuario. </li></ul>2.1. Cifrado simétrico: Se utiliza la misma clave para cifrar y descifrar. Esta es utilizada por el emisor y el receptor del mensaje.
  6. 6. 2.2. Cifrado asimétrico: -Utiliza dos claves. -Una clave es de cifrado y otra de descifrado.
  7. 7. 2.3. Criptografía híbrida : <ul><li>Utiliza los dos métodos: Simétrico y asimétrico. </li></ul>2.4. Funciones hash: -Reducción criptográfica. -Carácter irreversible -Dos claves hash diferentes, los datos generados son diferentes.
  8. 8. 2.5.Estenografía: <ul><li>Conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros. </li></ul>
  9. 9. 3. Protección de las comunicaciones. Cortafuegos y servidores proxy.
  10. 10. 3.1. Cortafuegos: <ul><li>Elemento encargado de controlar y filtrar las conexiones de red. </li></ul>
  11. 11. 3.2. Servidores proxy: <ul><li>Es un ordenador que hace de intermediario entre un cliente y un destino. </li></ul>
  12. 12. 4. Seguridad de la red Wi-Fi: <ul><li>La información viaja por las ondas de radio. </li></ul><ul><li>Cifrado de las comunicaciones. </li></ul><ul><li>Configurar el emisor y los receptores de red con el mismo protocolo de cifrado. </li></ul>
  13. 13. 5. Navegación segura: Protocolos , http web y cifrado digital.
  14. 14. 5.1. Protocolo http: <ul><li>Acuerdo de realizar una comunicación cifrada. </li></ul><ul><li>Lo usan entidades bancarias y servicios privados, </li></ul>5.2. Cifrado digital: -Es un documento digital mediante el cual una autoridad garantiza la autenticidad de una entidad y vinculación de una clave.
  15. 15. 6. Protección del sistema: Malware:( software malicioso ) virus y troyanos.
  16. 16. Virus: <ul><li>Tamaño reducido. </li></ul><ul><li>Reproducirse. </li></ul><ul><li>Infecta otros programas. </li></ul><ul><li>Gusanos: Infectan el programa y rebosan la mamoria. </li></ul>Troyanos: Se “disfrazan” y se esconden -Puertas traseras -keyloggers Spyware Adware
  17. 17. Sistemas de protección: <ul><li>Antivirus: Detectar y eliminar. </li></ul><ul><li>Antispyware: Ampliación de antivirus. </li></ul>
  18. 18. 7. Una contraseña segura: <ul><li>Ataque por diccionario </li></ul><ul><li>Combinatoria o fuerza bruta. </li></ul>
  19. 19. FIN!!!!!!!!!!!?????????
  20. 20. Créditos: <ul><li>Director: Rubén Escalante. </li></ul><ul><li>Producción: Rubén Escalante. </li></ul><ul><li>Dibujos: Internet. </li></ul><ul><li>Sonido: </li></ul><ul><li>Colaboración: IES Santo Tomás de Aquino. </li></ul>

×