SlideShare una empresa de Scribd logo
La seguridad en Internet
¿Qué es la seguridad?
          a r ct í ica
  Pues es l caa erst de cuaquiersist que
                              l    ema
               á a         igro, ñ iesgo.
   indicaque est fuer de pel dao o r
Pero...
¿Existe la seguridad total?
   Miles de personas se ven afectadas porque su
    supuesta confidencialidad se ha roto...
   Miles de personas pierden su información a
    causa de virus...
   Miles de personas ven como su información,
    que era privada, deja de serlo...
La seguridad debería constar de tres aspectos
             fundamentales...
SEGURIDAD FÍSICA
 Conjunto de medidas y
protocolos para controlar
  el acceso físico a un
       elemento.
SEGURIDAD LÓGICA
        Los diferentes protocolos,
         algoritmos y programas
         que controlan el acceso.
           Las contraseñas, los
         cifrados y los códigos...
SEGURIDAD HUMANA



    La que reside en el propio usuario
     que maneja la información. Se
         basa mayormente en su
        RESPONSABILIDAD...
Para proteger los datos, se
usa la CRIPTOGRAFÍA
       Que puede ser...
CIFRADO SIMÉTRICO
 Usa la misma clave para cifrar y
            descifrar
CIFRADO ASIMÉTRICO
Utiliza dos claves distintas, una para
cifrar y otra para descifrar. También
     se llama como clave pública.
CRIPTOGRAFÍA HÍBRIDA
 Es el metodo que utiliza el cifrado
  simétrico y el asimétrico. Casi
     siempre usa el asimétrico.
FUNCIONES HASH
    Llamadas también de función
criptográfica, con carácter irrevisible.
Operan sobre los datos obteniendo una
  clave que los representa de forma
             inequívoca.
ESTEGANOGRAFÍA
Conjunto de métodos con los que ocultar
mensajes u objetos unos dentro de otros,
de modo que no se perciba la presencia de
             los primeros.
¿Pero como proteger las
   comunicaciones?
Un cortafuego o
firewall es el encargado
de filtrar y controlar las
conexiones de red. Es la
  barrera entre una red
  privada y el exterior.
    También los hay
   cortafuegos, que se
 instala en el ordenador
        y filtra las
   comunicaciones del
 mismo con el exterior
Un servidor proxy es un ordenador que
  hace de intermediario entre un cliente y
 un destino, por lo que cuando un cliente
solicita una información, se conecta a este
 servidor en vez de al servidor del destino
Esta protección es más difícil de
   establecer con las redes inalámbricas
 Al viajar esta información por
  ondas de radio, cualquiera las
puede interceptar. Para asegurar
la confidencialidad y evitar que
el intruso use tu red, es tener un
cifrado de comunicaciones. Hay
dos protocolos para cifrar: WEP
        y WPA/WPA2.
Los malos de la película
 LOS MALWATE: VIRUS Y
      TROYANOS
¿Que es el
                 malware?
Programa cuya finalidad es filtrarse
    o dañar un ordenador sin el
     conocimiento del dueño.
Son programas cuyo
  comportamiento se
  asemeja al del ente
  biológico del que
  reciben su nombre.    Los virus
  Suelen ir dentro de
  un programa
  infectado.
Hay un virus llamado
  gusano, que no
  infecta sino que se
  envia por la red a
  otros ordenadores.
LOS TROYANOS
   Pueden ser de puertas
    traseras o backdoors, que
    crean una puerta oculta para
    acceder a un programa.
   Keyloggers, que almacena
    las teclas usadas por el
    usuario para averiguar la
    contraseña.
   Softwae espía o spyware,
    que suele enviar la
    información del usuario a
    otros.
   Adware, son programas de
    publicidad.
¿¿Y como proteger
  el ordenador??
El antivirus
PROGAMAS DISEÑADOS PARA
IDENTIFICAR UN VIRUS Y
ELIMINARLO. TIENEN DOS
MÉTODOS PARA IDENTIFICARLOS,
LA COMPARACIÓN, DONDE
COMPARA PARA DETECTAR FALLOS,
Y EL HEURÍSTICO, QUE SE BASA
EN UN COMPORTAMIENTO.
Antispyware
 Suelen complementar la
actividad del antivirus
Lo único que hay que tener en
   cuenta es que se necesita una
buena contraseña y tener cuidado a
la hora de navegar en internet. Los
   virus estan en cualquier parte.
La seguridad en internettt

Más contenido relacionado

La actualidad más candente

Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
Ramon E. Zorrilla
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
Gustavo Russian
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
alu4lopez
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
pablim_7
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
RaulDupraGarcia
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)
guest9aeacd
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
LeandroMartnez7
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
sandovalbalderabianca
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Andrea0829
 
presentacion
presentacionpresentacion
presentacion
alu4velazquez
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
alu4velazquez
 
Tp4
Tp4Tp4
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
NataliaSoledadRolonR
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
MarielSangiorgio
 
Marina tico
Marina ticoMarina tico
Marina tico
MarinaFombellida
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
aguscevasco7
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis05
 

La actualidad más candente (17)

Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)Norton System 360 VersióN 2 (Diapositivas)
Norton System 360 VersióN 2 (Diapositivas)
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
presentacion
presentacionpresentacion
presentacion
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Tp4
Tp4Tp4
Tp4
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 

Similar a La seguridad en internettt

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
informaticarascanya
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
jorge4iscar
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
dieguen
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
somi121
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Seguridad
SeguridadSeguridad
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
IUT "Antonio José de Sucre"
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
NayibiFloresR02
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
davidyadrian
 
powerpo
powerpopowerpo
powerpo
kike mu
 
Enrique
EnriqueEnrique
Enrique
enrique4iscar
 

Similar a La seguridad en internettt (20)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad
SeguridadSeguridad
Seguridad
 
riesgos y seguridad informatica
riesgos y seguridad informaticariesgos y seguridad informatica
riesgos y seguridad informatica
 
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
SEGURIDAD, PRIVACIDAD Y PREVENCIÓN INFORMÁTICA.
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
powerpo
powerpopowerpo
powerpo
 
Enrique
EnriqueEnrique
Enrique
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 

La seguridad en internettt

  • 1. La seguridad en Internet
  • 2. ¿Qué es la seguridad? a r ct í ica Pues es l caa erst de cuaquiersist que l ema á a igro, ñ iesgo. indicaque est fuer de pel dao o r
  • 4. Miles de personas se ven afectadas porque su supuesta confidencialidad se ha roto...  Miles de personas pierden su información a causa de virus...  Miles de personas ven como su información, que era privada, deja de serlo...
  • 5. La seguridad debería constar de tres aspectos fundamentales...
  • 6. SEGURIDAD FÍSICA Conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
  • 7. SEGURIDAD LÓGICA Los diferentes protocolos, algoritmos y programas que controlan el acceso. Las contraseñas, los cifrados y los códigos...
  • 8. SEGURIDAD HUMANA La que reside en el propio usuario que maneja la información. Se basa mayormente en su RESPONSABILIDAD...
  • 9. Para proteger los datos, se usa la CRIPTOGRAFÍA Que puede ser...
  • 10. CIFRADO SIMÉTRICO Usa la misma clave para cifrar y descifrar
  • 11. CIFRADO ASIMÉTRICO Utiliza dos claves distintas, una para cifrar y otra para descifrar. También se llama como clave pública.
  • 12. CRIPTOGRAFÍA HÍBRIDA Es el metodo que utiliza el cifrado simétrico y el asimétrico. Casi siempre usa el asimétrico.
  • 13. FUNCIONES HASH Llamadas también de función criptográfica, con carácter irrevisible. Operan sobre los datos obteniendo una clave que los representa de forma inequívoca.
  • 14. ESTEGANOGRAFÍA Conjunto de métodos con los que ocultar mensajes u objetos unos dentro de otros, de modo que no se perciba la presencia de los primeros.
  • 15. ¿Pero como proteger las comunicaciones?
  • 16. Un cortafuego o firewall es el encargado de filtrar y controlar las conexiones de red. Es la barrera entre una red privada y el exterior. También los hay cortafuegos, que se instala en el ordenador y filtra las comunicaciones del mismo con el exterior
  • 17. Un servidor proxy es un ordenador que hace de intermediario entre un cliente y un destino, por lo que cuando un cliente solicita una información, se conecta a este servidor en vez de al servidor del destino
  • 18. Esta protección es más difícil de establecer con las redes inalámbricas Al viajar esta información por ondas de radio, cualquiera las puede interceptar. Para asegurar la confidencialidad y evitar que el intruso use tu red, es tener un cifrado de comunicaciones. Hay dos protocolos para cifrar: WEP y WPA/WPA2.
  • 19. Los malos de la película LOS MALWATE: VIRUS Y TROYANOS
  • 20. ¿Que es el malware? Programa cuya finalidad es filtrarse o dañar un ordenador sin el conocimiento del dueño.
  • 21. Son programas cuyo comportamiento se asemeja al del ente biológico del que reciben su nombre. Los virus Suelen ir dentro de un programa infectado. Hay un virus llamado gusano, que no infecta sino que se envia por la red a otros ordenadores.
  • 22. LOS TROYANOS  Pueden ser de puertas traseras o backdoors, que crean una puerta oculta para acceder a un programa.  Keyloggers, que almacena las teclas usadas por el usuario para averiguar la contraseña.  Softwae espía o spyware, que suele enviar la información del usuario a otros.  Adware, son programas de publicidad.
  • 23. ¿¿Y como proteger el ordenador??
  • 24. El antivirus PROGAMAS DISEÑADOS PARA IDENTIFICAR UN VIRUS Y ELIMINARLO. TIENEN DOS MÉTODOS PARA IDENTIFICARLOS, LA COMPARACIÓN, DONDE COMPARA PARA DETECTAR FALLOS, Y EL HEURÍSTICO, QUE SE BASA EN UN COMPORTAMIENTO.
  • 25. Antispyware Suelen complementar la actividad del antivirus
  • 26. Lo único que hay que tener en cuenta es que se necesita una buena contraseña y tener cuidado a la hora de navegar en internet. Los virus estan en cualquier parte.