Mª Jesús García Rodríguez
• Conjunto de medidas y protocolos para controlar
  el acceso físico a un elemento.
• Consiste en la aplicación de
  barreras físicas y
  procedimientos de
  control, como medidas de
  prevención y contramedidas
  ante amenazas a los
  recursos e información
  confidencial.
  Contraseñas, cifrados, códig
  os…
• Reside en el usuario que maneja la información.
• Debe tomar medidas y protocolos para
  gestionarla adecuadamente.
• No divulgar contraseñas.
• Confidencialidad
• Autentificación y gestión de claves
• Autorización
• Integridad: Datos enviados = Datos recibidos. No
  manipulación
• Imposibilidad de repubio
• Transformación Criptográfica       Transformación
  del texto original.



  Se convierte en: Texto Cifrado o
  criptograma
Proporcionar comunicaciones seguras y secretas
 sobre canales inseguros.

Es una herramienta que es utilizada sobre la base
 de mecanismos de cierta complejidad para
 proporcionar no solamente protección, sino
 también garantizar que haya confidencialidad.
• CIFRADO SIMÉTRICO: Esta técnica consiste en el
  uso de una clave que es conocida tanto por el
  emisor como por el receptor (y, se supone, por
  nadie más).
• Cifrado asimétrico: es un sistema criptográifo de
  clave pública desarrollado en 1977. Es el primer y
  más utilizado algoritmo de este tipo y es válido
  tanto para cifrar como para firmar digitalmente.
• La criptografía asimétrica permite identificar al
  emisor y al receptor del mensaje.
• Para identificar el mensaje propiamente dicho se
  utilizan las llamadas funciones resumen (en
  inglés, hash)
• La esteganografía es una técnica que permite
  entregar mensajes camuflados dentro de un
  objeto (contenedor), de forma que no se detecte
  su presencia y pasen inadvertidos.
• Es una parte de un sistema o una red que está
  diseñada para bloquear o denegar el acceso a
  personas no autorizadas a una pc, permitiendo al
  mismo tiempo comunicaciones autorizadas.
• Un proxy es un programa o dispositivo que realiza
  una tarea acceso a Internet en lugar de otro
  ordenador. Un proxy es un punto intermedio entre
  un ordenador conectado a Internet y el servidor al
  que está accediendo.
• Los paquetes de información en las redes
  inalámbricas viajan en forma de ondas de radio.
  Las ondas de radio -en principio- pueden viajar
  más allá de las paredes y filtrarse en
  habitaciones/casas/oficinas contiguas o llegar
  hasta la calle.
• Hypertext Transfer Protocol o HTTP o Protocolo de
  Transferencia de Hipertexto

• Se usa en cada transacción de datos en la web.
Certificado de clave pública o
      certificado de identidad.


 Es un documento digital mediante el cual un tercero confiable
  garantiza entre la identidad de un sujeto y una clave pública.
• Malware (Software malicioso):es un tipo de
  software que tiene como objetivo infiltrarse o
  dañar un ordenador sin el consentimiento de su
  propietario.
• Es un programa informático diseñado para
  infectar archivos.



• Además, algunos podrían ocasionar efectos
  molestos, destructivos e incluso irreparables en
  los sistemas sin el consentimiento y/o
  conocimiento del usuario.
• Su comportamiento es muy similar al de un
virus, pero no se reproduce infectando a
otros programas.

Seguridad en internet

  • 1.
  • 2.
    • Conjunto demedidas y protocolos para controlar el acceso físico a un elemento.
  • 3.
    • Consiste enla aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Contraseñas, cifrados, códig os…
  • 4.
    • Reside enel usuario que maneja la información. • Debe tomar medidas y protocolos para gestionarla adecuadamente. • No divulgar contraseñas.
  • 5.
    • Confidencialidad • Autentificacióny gestión de claves • Autorización • Integridad: Datos enviados = Datos recibidos. No manipulación • Imposibilidad de repubio
  • 6.
    • Transformación Criptográfica Transformación del texto original. Se convierte en: Texto Cifrado o criptograma
  • 7.
    Proporcionar comunicaciones segurasy secretas sobre canales inseguros. Es una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad.
  • 8.
    • CIFRADO SIMÉTRICO:Esta técnica consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (y, se supone, por nadie más).
  • 9.
    • Cifrado asimétrico:es un sistema criptográifo de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • 10.
    • La criptografíaasimétrica permite identificar al emisor y al receptor del mensaje. • Para identificar el mensaje propiamente dicho se utilizan las llamadas funciones resumen (en inglés, hash)
  • 11.
    • La esteganografíaes una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
  • 12.
    • Es unaparte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 13.
    • Un proxyes un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo.
  • 14.
    • Los paquetesde información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
  • 15.
    • Hypertext TransferProtocol o HTTP o Protocolo de Transferencia de Hipertexto • Se usa en cada transacción de datos en la web.
  • 16.
    Certificado de clavepública o certificado de identidad.  Es un documento digital mediante el cual un tercero confiable garantiza entre la identidad de un sujeto y una clave pública.
  • 17.
    • Malware (Softwaremalicioso):es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
  • 18.
    • Es unprograma informático diseñado para infectar archivos. • Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 19.
    • Su comportamientoes muy similar al de un virus, pero no se reproduce infectando a otros programas.