SlideShare una empresa de Scribd logo
Mª Jesús García Rodríguez
• Conjunto de medidas y protocolos para controlar
  el acceso físico a un elemento.
• Consiste en la aplicación de
  barreras físicas y
  procedimientos de
  control, como medidas de
  prevención y contramedidas
  ante amenazas a los
  recursos e información
  confidencial.
  Contraseñas, cifrados, códig
  os…
• Reside en el usuario que maneja la información.
• Debe tomar medidas y protocolos para
  gestionarla adecuadamente.
• No divulgar contraseñas.
• Confidencialidad
• Autentificación y gestión de claves
• Autorización
• Integridad: Datos enviados = Datos recibidos. No
  manipulación
• Imposibilidad de repubio
• Transformación Criptográfica       Transformación
  del texto original.



  Se convierte en: Texto Cifrado o
  criptograma
Proporcionar comunicaciones seguras y secretas
 sobre canales inseguros.

Es una herramienta que es utilizada sobre la base
 de mecanismos de cierta complejidad para
 proporcionar no solamente protección, sino
 también garantizar que haya confidencialidad.
• CIFRADO SIMÉTRICO: Esta técnica consiste en el
  uso de una clave que es conocida tanto por el
  emisor como por el receptor (y, se supone, por
  nadie más).
• Cifrado asimétrico: es un sistema criptográifo de
  clave pública desarrollado en 1977. Es el primer y
  más utilizado algoritmo de este tipo y es válido
  tanto para cifrar como para firmar digitalmente.
• La criptografía asimétrica permite identificar al
  emisor y al receptor del mensaje.
• Para identificar el mensaje propiamente dicho se
  utilizan las llamadas funciones resumen (en
  inglés, hash)
• La esteganografía es una técnica que permite
  entregar mensajes camuflados dentro de un
  objeto (contenedor), de forma que no se detecte
  su presencia y pasen inadvertidos.
• Es una parte de un sistema o una red que está
  diseñada para bloquear o denegar el acceso a
  personas no autorizadas a una pc, permitiendo al
  mismo tiempo comunicaciones autorizadas.
• Un proxy es un programa o dispositivo que realiza
  una tarea acceso a Internet en lugar de otro
  ordenador. Un proxy es un punto intermedio entre
  un ordenador conectado a Internet y el servidor al
  que está accediendo.
• Los paquetes de información en las redes
  inalámbricas viajan en forma de ondas de radio.
  Las ondas de radio -en principio- pueden viajar
  más allá de las paredes y filtrarse en
  habitaciones/casas/oficinas contiguas o llegar
  hasta la calle.
• Hypertext Transfer Protocol o HTTP o Protocolo de
  Transferencia de Hipertexto

• Se usa en cada transacción de datos en la web.
Certificado de clave pública o
      certificado de identidad.


 Es un documento digital mediante el cual un tercero confiable
  garantiza entre la identidad de un sujeto y una clave pública.
• Malware (Software malicioso):es un tipo de
  software que tiene como objetivo infiltrarse o
  dañar un ordenador sin el consentimiento de su
  propietario.
• Es un programa informático diseñado para
  infectar archivos.



• Además, algunos podrían ocasionar efectos
  molestos, destructivos e incluso irreparables en
  los sistemas sin el consentimiento y/o
  conocimiento del usuario.
• Su comportamiento es muy similar al de un
virus, pero no se reproduce infectando a
otros programas.

Más contenido relacionado

La actualidad más candente

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetruben4iscar
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
Andres Pozo
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
Fabricio Galárraga
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redDonChaves
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
kyessica
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
tico dos
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
EdithGeovannaSanguch
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
Daniel Gracia
 
Práctica1
Práctica1Práctica1
Práctica1
2bbciencias
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
xavierdiazp
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetOscar
 
Criptografia
CriptografiaCriptografia
Criptografia
Antonio Medina
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
Antonio Medina
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
LorelyTorres
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 

La actualidad más candente (20)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Práctica1
Práctica1Práctica1
Práctica1
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 

Destacado

Armor conspex5
Armor conspex5Armor conspex5
Armor conspex5sarahleah
 
Tombe La Neige Adamo
Tombe La Neige  AdamoTombe La Neige  Adamo
Tombe La Neige Adamoverra88
 
Lesson three plan
Lesson three planLesson three plan
Lesson three plansutt202
 
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...Zhulkeflee Ismail
 
Ce este-lyoness
Ce este-lyonessCe este-lyoness
Ce este-lyonessLyoness
 

Destacado (7)

Armor conspex5
Armor conspex5Armor conspex5
Armor conspex5
 
Tombe La Neige Adamo
Tombe La Neige  AdamoTombe La Neige  Adamo
Tombe La Neige Adamo
 
Algunas cosas
Algunas cosasAlgunas cosas
Algunas cosas
 
Lesson three plan
Lesson three planLesson three plan
Lesson three plan
 
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
 
Ce este-lyoness
Ce este-lyonessCe este-lyoness
Ce este-lyoness
 
Maestro[1]
Maestro[1]Maestro[1]
Maestro[1]
 

Similar a Seguridad en internet

Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
Tensor
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
Tensor
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariagabrielagallegos
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
informaticarascanya
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
siomarachango
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Bryan Jumbo
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.Nando Colim
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
marycazares
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 

Similar a Seguridad en internet (20)

Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 

Seguridad en internet

  • 1. Mª Jesús García Rodríguez
  • 2. • Conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
  • 3. • Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Contraseñas, cifrados, códig os…
  • 4. • Reside en el usuario que maneja la información. • Debe tomar medidas y protocolos para gestionarla adecuadamente. • No divulgar contraseñas.
  • 5. • Confidencialidad • Autentificación y gestión de claves • Autorización • Integridad: Datos enviados = Datos recibidos. No manipulación • Imposibilidad de repubio
  • 6. • Transformación Criptográfica Transformación del texto original. Se convierte en: Texto Cifrado o criptograma
  • 7. Proporcionar comunicaciones seguras y secretas sobre canales inseguros. Es una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad.
  • 8. • CIFRADO SIMÉTRICO: Esta técnica consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (y, se supone, por nadie más).
  • 9. • Cifrado asimétrico: es un sistema criptográifo de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • 10. • La criptografía asimétrica permite identificar al emisor y al receptor del mensaje. • Para identificar el mensaje propiamente dicho se utilizan las llamadas funciones resumen (en inglés, hash)
  • 11. • La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
  • 12. • Es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 13. • Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo.
  • 14. • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
  • 15. • Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto • Se usa en cada transacción de datos en la web.
  • 16. Certificado de clave pública o certificado de identidad.  Es un documento digital mediante el cual un tercero confiable garantiza entre la identidad de un sujeto y una clave pública.
  • 17. • Malware (Software malicioso):es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
  • 18. • Es un programa informático diseñado para infectar archivos. • Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 19. • Su comportamiento es muy similar al de un virus, pero no se reproduce infectando a otros programas.