SlideShare una empresa de Scribd logo
1 de 15
Seguridad en Internet DAVID CAPA RICO & ADRIÁN ÁLVAREZ ALONSO
1.La Seguridad ,[object Object],[object Object],[object Object]
1.2 Características principales ,[object Object],[object Object],[object Object],[object Object],[object Object]
2. Protección  de datos: la criptografía Cifrado:  Sistema mas viejo para proteger las comunicaciones . 2.1 Cifrado simétrico Método criptográfico que utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y el receptor para descodificarlo. Se usa para proteger datos privados. 2.1 Cifrado asimétrico Método criptográfico que utiliza dos claves distintas. La clave para cifrar es compartida y pública, la clave para descifrar es privada.
2.3 Criptografía Hibrida  Método criptográfico que utiliza cifrado simétrico y asimétrico. 2.4  Funciones  hash Llamadas “reducción criptográfica”, son de carácter irreversible. No puede usarse para codificar datos  que requieran ser descifrados. Antes de enviar un elemento se puede obtener su clave hash. Al recibir el elemento también puedes obtener la clave.
2.5 Esteganografía Conjunto de técnicas para ocultar mensajes u objetos dentro de otros. Existen programas capaces de introducir datos en imágenes,… aprovechando las limitaciones de los sentidos humanos. Su ventaja es que pasa inadvertido. Un uso habitual es el de las marcas de agua (firma en un obj. mult. ocultando datos en él) Un Ej..:
3.Protecciones de las comunicaciones: 3.1 Cortafuegos Un cortafuegos es un elemento de controlar y filtrar las conexiones. Mecanismo de prevención contra intrusión externa. En la red local existe un equipo que cumpla esta función. Los cortafuegos personales son una aplicación instalada en el ordenador. 3.2 Servidores proxy Ordenador que hace de intermediario entre un cliente y el destinatario. Ventajas :  la seguridad esta en un único equipo, puede mejorar el rendimiento almacenado, …
4. Seguridad de la red  WI-FI Supone un esfuerzo extra de protección. Es importante proteger las conexiones WI-FI para asegurar la confidencialidad, para evitar que un intruso pueda usar esta red con fines ilegales. Existen dos protocolos de cifrado disponibles: WEP y WPA/WPA2.
5.Navegación   segura 5.1 Protocolos https Este protocolo es una versión segura del http de wep. Comun en en las comunicaciones de los servicios privados. 5.2 certificado digital Documento digital mediante el cual una autoridad de certificacion garantiza la autenticidad de la entidad.
6. Protección del sistema 6.1 Malware: Virus y troyanos  Programas cuya finalidad es dañar un ordenador sin conocimiento del dueño. Virus: Programas cuyo comportamiento se asemeja a el de los virus biológico. Va dentro de un programa infestado. Una vez se ejecuta el programa el virus se instala en la memoria hasta que el ordenador se apaga.  Existe un tipo de virus llamado gusanos. Se expande por la red a otros ordenadores generalmente usando el correo electrónico, se extiende con gran velocidad. Troyanos:   Existen diferentes tipos de troyanos: Puertas traseras o backdoors:  Modifican el sistema para abrir una puerta oculta al acceso al mismo.  Keiloggers: Almacena de forma que no pueda advertir el usuario. Spyware:  Una vez instalado envía al exterior información del usuario de forma automática. Hardware:  Programas que muestran anuncios mediante ventanas emergentes.
6.2 Sistemas de protección Anti virus: diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas. 1º: Por comparación: Compara el patrón de código con los almacenados en una biblioteca de virus. 2º: Heurístico: conoce una serie de comportamientos sospechosos y les estudia por su código. La ventaja es que el programa no tiene que estar fichado para identificarlo. Antispyware: La mejor manera de proteger los programas ostiles es ser conscientes de su existencia. Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.
7.El usuario el eslabón mas débil 7.1 Una contraseña segura Existen programas que averiguan contraseñas automáticamente. Usan dos formas:  1ª: Ataque por diccionario: El programa tiene instalado un diccionario y prueba cada palabra del diccionario. Existen diccionarios general pero también específicos  2ª: Ataque por combinatoria: El programa genera combinaciones secuenciales de caracteres, las prueba una a una.
7.2 No dejar pistas No sirve de nada una contraseña si después se escribe y se deja cerca del ordenador. Es por esto que el método en ingles de buscar notas cerca del escritorio se llama trashing. 7 .3  Teclear  la contraseña Una contraseña  puede ser descubierta si se ve escribir al usuario,  como el caso de  los cajeros de banco. El método es extraer  contraseñas observ ando   como son.
7.4 No dejarse engañar Se  trata de un usuario que trata de hacerse pasar como un usuario torpe y ganarse la confianza del usuario legítimo. Por eso no hay que dejarse engañar ni dar contraseñas que puedan utilizar otros usuarios para acceder al sistema.
Créditos Hecho por: David Capa Rico y Adrián Álvarez Alonso Escritura: Adrián Álvarez Montaje: David Capa Música: “Mojito – Bacardi”

Más contenido relacionado

La actualidad más candente

Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
vinicio31011998
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
carmelacaballero
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
carmelacaballero
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
Bea1311
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
LuDavid1999
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 

La actualidad más candente (18)

Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Seguridad informatica 2 3
Seguridad informatica 2 3Seguridad informatica 2 3
Seguridad informatica 2 3
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Power informática
Power informáticaPower informática
Power informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Destacado (15)

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes
RedesRedes
Redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Redes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónRedes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicación
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tipos
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Gestion De Recursos Humanos
Gestion De Recursos HumanosGestion De Recursos Humanos
Gestion De Recursos Humanos
 
Aparato Respiratorio (FMVZ)
Aparato Respiratorio (FMVZ)Aparato Respiratorio (FMVZ)
Aparato Respiratorio (FMVZ)
 

Similar a Seguridad En Internet (20)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Enrique
EnriqueEnrique
Enrique
 
Enrique
EnriqueEnrique
Enrique
 
powerpo
powerpopowerpo
powerpo
 
Enrique
EnriqueEnrique
Enrique
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 

Seguridad En Internet

  • 1. Seguridad en Internet DAVID CAPA RICO & ADRIÁN ÁLVAREZ ALONSO
  • 2.
  • 3.
  • 4. 2. Protección de datos: la criptografía Cifrado: Sistema mas viejo para proteger las comunicaciones . 2.1 Cifrado simétrico Método criptográfico que utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y el receptor para descodificarlo. Se usa para proteger datos privados. 2.1 Cifrado asimétrico Método criptográfico que utiliza dos claves distintas. La clave para cifrar es compartida y pública, la clave para descifrar es privada.
  • 5. 2.3 Criptografía Hibrida Método criptográfico que utiliza cifrado simétrico y asimétrico. 2.4 Funciones hash Llamadas “reducción criptográfica”, son de carácter irreversible. No puede usarse para codificar datos que requieran ser descifrados. Antes de enviar un elemento se puede obtener su clave hash. Al recibir el elemento también puedes obtener la clave.
  • 6. 2.5 Esteganografía Conjunto de técnicas para ocultar mensajes u objetos dentro de otros. Existen programas capaces de introducir datos en imágenes,… aprovechando las limitaciones de los sentidos humanos. Su ventaja es que pasa inadvertido. Un uso habitual es el de las marcas de agua (firma en un obj. mult. ocultando datos en él) Un Ej..:
  • 7. 3.Protecciones de las comunicaciones: 3.1 Cortafuegos Un cortafuegos es un elemento de controlar y filtrar las conexiones. Mecanismo de prevención contra intrusión externa. En la red local existe un equipo que cumpla esta función. Los cortafuegos personales son una aplicación instalada en el ordenador. 3.2 Servidores proxy Ordenador que hace de intermediario entre un cliente y el destinatario. Ventajas : la seguridad esta en un único equipo, puede mejorar el rendimiento almacenado, …
  • 8. 4. Seguridad de la red WI-FI Supone un esfuerzo extra de protección. Es importante proteger las conexiones WI-FI para asegurar la confidencialidad, para evitar que un intruso pueda usar esta red con fines ilegales. Existen dos protocolos de cifrado disponibles: WEP y WPA/WPA2.
  • 9. 5.Navegación segura 5.1 Protocolos https Este protocolo es una versión segura del http de wep. Comun en en las comunicaciones de los servicios privados. 5.2 certificado digital Documento digital mediante el cual una autoridad de certificacion garantiza la autenticidad de la entidad.
  • 10. 6. Protección del sistema 6.1 Malware: Virus y troyanos Programas cuya finalidad es dañar un ordenador sin conocimiento del dueño. Virus: Programas cuyo comportamiento se asemeja a el de los virus biológico. Va dentro de un programa infestado. Una vez se ejecuta el programa el virus se instala en la memoria hasta que el ordenador se apaga. Existe un tipo de virus llamado gusanos. Se expande por la red a otros ordenadores generalmente usando el correo electrónico, se extiende con gran velocidad. Troyanos: Existen diferentes tipos de troyanos: Puertas traseras o backdoors: Modifican el sistema para abrir una puerta oculta al acceso al mismo. Keiloggers: Almacena de forma que no pueda advertir el usuario. Spyware: Una vez instalado envía al exterior información del usuario de forma automática. Hardware: Programas que muestran anuncios mediante ventanas emergentes.
  • 11. 6.2 Sistemas de protección Anti virus: diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas. 1º: Por comparación: Compara el patrón de código con los almacenados en una biblioteca de virus. 2º: Heurístico: conoce una serie de comportamientos sospechosos y les estudia por su código. La ventaja es que el programa no tiene que estar fichado para identificarlo. Antispyware: La mejor manera de proteger los programas ostiles es ser conscientes de su existencia. Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa, por lo que el uso combinado, de varios de ellos, ofrece una protección mucho más completa.
  • 12. 7.El usuario el eslabón mas débil 7.1 Una contraseña segura Existen programas que averiguan contraseñas automáticamente. Usan dos formas: 1ª: Ataque por diccionario: El programa tiene instalado un diccionario y prueba cada palabra del diccionario. Existen diccionarios general pero también específicos 2ª: Ataque por combinatoria: El programa genera combinaciones secuenciales de caracteres, las prueba una a una.
  • 13. 7.2 No dejar pistas No sirve de nada una contraseña si después se escribe y se deja cerca del ordenador. Es por esto que el método en ingles de buscar notas cerca del escritorio se llama trashing. 7 .3 Teclear la contraseña Una contraseña puede ser descubierta si se ve escribir al usuario, como el caso de los cajeros de banco. El método es extraer contraseñas observ ando como son.
  • 14. 7.4 No dejarse engañar Se trata de un usuario que trata de hacerse pasar como un usuario torpe y ganarse la confianza del usuario legítimo. Por eso no hay que dejarse engañar ni dar contraseñas que puedan utilizar otros usuarios para acceder al sistema.
  • 15. Créditos Hecho por: David Capa Rico y Adrián Álvarez Alonso Escritura: Adrián Álvarez Montaje: David Capa Música: “Mojito – Bacardi”