4. Miles de personas se ven afectadas porque su
supuesta confidencialidad se ha roto...
Miles de personas pierden su información a
causa de virus...
Miles de personas ven como su información,
que era privada, deja de serlo...
11. CIFRADO ASIMÉTRICO
Utiliza dos claves distintas, una para
cifrar y otra para descifrar. También
se llama como clave pública.
12. CRIPTOGRAFÍA HÍBRIDA
Es el metodo que utiliza el cifrado
simétrico y el asimétrico. Casi
siempre usa el asimétrico.
13. FUNCIONES HASH
Llamadas también de función
criptográfica, con carácter irrevisible.
Operan sobre los datos obteniendo una
clave que los representa de forma
inequívoca.
14. ESTEGANOGRAFÍA
Conjunto de métodos con los que ocultar
mensajes u objetos unos dentro de otros,
de modo que no se perciba la presencia de
los primeros.
16. Un cortafuego o
firewall es el encargado
de filtrar y controlar las
conexiones de red. Es la
barrera entre una red
privada y el exterior.
También los hay
cortafuegos, que se
instala en el ordenador
y filtra las
comunicaciones del
mismo con el exterior
17. Un servidor proxy es un ordenador que
hace de intermediario entre un cliente y
un destino, por lo que cuando un cliente
solicita una información, se conecta a este
servidor en vez de al servidor del destino
18. Esta protección es más difícil de
establecer con las redes inalámbricas
Al viajar esta información por
ondas de radio, cualquiera las
puede interceptar. Para asegurar
la confidencialidad y evitar que
el intruso use tu red, es tener un
cifrado de comunicaciones. Hay
dos protocolos para cifrar: WEP
y WPA/WPA2.
19. Los malos de la película
LOS MALWATE: VIRUS Y
TROYANOS
20. ¿Que es el
malware?
Programa cuya finalidad es filtrarse
o dañar un ordenador sin el
conocimiento del dueño.
21. Son programas cuyo
comportamiento se
asemeja al del ente
biológico del que
reciben su nombre. Los virus
Suelen ir dentro de
un programa
infectado.
Hay un virus llamado
gusano, que no
infecta sino que se
envia por la red a
otros ordenadores.
22. LOS TROYANOS
Pueden ser de puertas
traseras o backdoors, que
crean una puerta oculta para
acceder a un programa.
Keyloggers, que almacena
las teclas usadas por el
usuario para averiguar la
contraseña.
Softwae espía o spyware,
que suele enviar la
información del usuario a
otros.
Adware, son programas de
publicidad.
24. El antivirus
PROGAMAS DISEÑADOS PARA
IDENTIFICAR UN VIRUS Y
ELIMINARLO. TIENEN DOS
MÉTODOS PARA IDENTIFICARLOS,
LA COMPARACIÓN, DONDE
COMPARA PARA DETECTAR FALLOS,
Y EL HEURÍSTICO, QUE SE BASA
EN UN COMPORTAMIENTO.
26. Lo único que hay que tener en
cuenta es que se necesita una
buena contraseña y tener cuidado a
la hora de navegar en internet. Los
virus estan en cualquier parte.