SlideShare una empresa de Scribd logo
1 de 9
Colegio “Verbo Divino”                                                                                        19:03:53

Profesora: Teresa Arguello.
Curso : Noveno “A”
                 Índice de contenido
1.-Seguridad en Internet...................................................................................................................................................2

2.-Características principales de la seguridad en Internet ................................................................................................2

3.-Protección de datos: la criptografía..............................................................................................................................3

4.-Protección de datos: funciones hash............................................................................................................................3

5.-Protección de datos: esteganografía:...........................................................................................................................3

6.-Protección de las comunicaciones: los cortafuegos......................................................................................................4

7.-Protección de las comunicaciones: los servidores proxy..............................................................................................4

8.-Seguridad de la red Wi-Fi..............................................................................................................................................5

9.-Navegación segura: protocolo https ............................................................................................................................6

10.-Protección del sistema................................................................................................................................................6

11.- Virus...........................................................................................................................................................................6

13.-Sistemas de protección contra virus y troyanos.........................................................................................................7




Vinicio Ceballos                                                                                                                    pág. 1
1.-Seguridad en Internet
1.1 Seguridad física. Se entiende como el conjunto de medidas y protocolos
para controlar el acceso físico a un elemento. A nivel general lo forman las
puertas, cerraduras, rejas y paredes. En el caso concreto aplicado a la
seguridad informática lo constituyen las medidas para evitar que personas no
autorizadas puedan alcanzar una terminal o dispositivo concreto.

1.2 Seguridad lógica. Son los diferentes protocolos, algoritmos y programas
que pueden manipulan directamente la información controlando el acceso a la
misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de
la seguridad lógica.

1.3 Seguridad humana. Es la que reside en el propio usuario que maneja la
información. Es la responsabilidad que éste toma sobre la información y las
medidas y protocolos de conducta que lleva a cabo para gestionarla
adecuadamente. La elección de contraseñas seguras, no divulgación de claves
y el uso de herramientas de seguridad son seguridad humana.




2.-Características principales de la seguridad en Internet
2.1 Confidencialidad. Sólo deben tener acceso a una fuente de datos o
comunicación de los mismos aquellas personas autorizadas para ello.

2.2 Autentificación y gestión de claves. Se ha de confirmar que tanto el
origen como el destino son verdaderamente quienes dicen ser.
2.3 Autorización. El acceso a los diferentes servicios debe estar condicionado
por la identidad del usuario.

2.4 Integridad. Los datos enviados deben ser los mismos que los recibidos,
evitando la manipulación o corrupción de los mismos durante el camino.

3.-Protección de datos: la criptografía.
El cifrado de mensajes es sin duda uno de los sistemas más antiguos para
proteger las comunicaciones. Diferentes sistemas de codificación, han ido
evolucionando a lo largo de la historia, pero ha sido con la aplicación de
máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido
verdadera complejidad.

3.1 Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es
compartida por el emisor y por el receptor del mensaje, usándola el primero
para codificar el mensaje y el segundo para decodificarlo.

3.2 Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para
descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es
secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el
mensaje y, al recibirlo, el receptor utiliza su propia clave privada para
descifrarlo. Este tipo de criptografía es también llamada de clave pública.

4.-Protección de datos: funciones hash
Son funciones, llamadas de reducción criptográfica, que tienen carácter
irreversible.
Estas funciones operan sobre los datos obteniendo de ellos una clave que los
representa de manera casi unívoca. La propiedad fundamental de estos
algoritmos es que si dos claves hash son diferentes, significa que los datos que
generaron dichas claves son diferentes.




5.-Protección de datos: esteganografía:
Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro
de otros, de modo que no se perciba la existencia de los primeros. Un mensaje
oculto formado por la primera letra de cada frase de un texto es una forma de
esteganografía. Existen programas capaces de introducir datos en imágenes o
archivos de música aprovechando las limitaciones de los sentidos humanos,
bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas
«imperfecciones» en una imagen.

6.-Protección de las comunicaciones: los cortafuegos
6.1 Un cortafuegos o firewall es un elemento encargado de controlar y filtrar
las conexiones a red de una máquina o conjunto de máquinas. Se trata de un
mecanismo básico de prevención contra amenazas de intrusión externa.
Supone la barrera de protección entre un equipo o red privada y el mundo
exterior. Controla el acceso de entrada y salida al exterior, filtra las
comunicaciones, registra los eventos y genera alarmas.




7.-Protección de las comunicaciones: los servidores proxy
Es un ordenador que hace de intermediario entre un cliente y un destino.
Cuando un cliente desea una información, conecta con el servidor proxy en
lugar de hacerlo con el servidor de destino.
El servidor proxy contacta con el servidor de destino como si fuese el propio
cliente y, una vez obtenida la información se la envía al ordenador que inició la
petición.
En una red local un servidor proxy puede dar este servicio a todos los
ordenadores, de forma que las comunicaciones no se realizan con el exterior
sino únicamente con el servidor proxy. Por otro lado, este servidor es el único
que accede e intercambia datos con la red externa.
8.-Seguridad de la red Wi-Fi
Cuando la información viaja por ondas de radio, éstas son accesibles para
cualquier receptor que se encuentre dentro del área que abarcan, esté
autorizado o no.
Con la proliferación de este tipo de redes es bastante frecuente encontrar que
un mismo terminal recibe señales de diversas redes colindantes. Es importante
entonces proteger las comunicaciones Wi-Fi de posibles intrusos.
Existe un doble motivo para ello. En primer lugar, para asegurar la
confidencialidad de las comunicaciones de una red. En segundo, para evitar
que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que
acabarán siendo imputadas al dueño de la misma.
9.-Navegación segura: protocolo https
Este protocolo de comunicación web cifrado es una versión segura del protocolo
http de web, y es común en las comunicaciones con entidades bancarias,
tiendas en línea y servicios privados. Cuando se accede a una página que
requiere este protocolo el navegador del cliente y el servidor se ponen de
acuerdo en realizar una comunicación cifrada. Es frecuente que algunos
navegadores indiquen el acceso a este servicio utilizando un icono en forma de
candado.




10.-Protección del sistema
10.1 Malware (software malicioso): virus y troyanos
Se denomina malware al programa cuya finalidad es infiltrarse o dañar un
ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el
objetivo de engañar al usuario. Los virus informáticos son el tipo más común de
malware, por lo que es habitual ese nombre para denominar a todos los tipos de
programas hostiles.




11.- Virus
Son programas de tamaño muy reducido, que pasan desapercibidos, y su
función es la de reproducirse.
Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una
vez que se ejecuta el programa infectado, el virus pasa a la memoria y se queda
en ella residente hasta que se apague el ordenador. Una vez en memoria sus
primeras acciones suelen ser implantarse en el sistema, infectando programas
que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar
siempre presente. Una vez implantado en el sistema trata de propagarse,
generalmente infectando a otros programas y confiando en que éstos puedan
ser copiados y ejecutados en más ordenadores.
11.1 Gusanos.

Su comportamiento es muy similar al de un virus, pero no se reproduce
infectando a otros programas. Su método de expandirse es utilizar la red para
enviarse a otros ordenadores, generalmente usando el correo electrónico y
autoenviándose a los integrantes de la agenda de contactos del usuario. Se
extienden con gran velocidad, hasta el punto de llegar a saturar las redes en
poco tiempo.




11.2 Troyanos

Son programas que disfrazan y esconden una función no deseada en un
programa aparentemente inofensivo.

11.3 Puertas traseras o backdoors. Modifican el sistema para permitir una
puerta oculta de acceso al mismo.

11.4 Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario,
todas las pulsaciones de teclado que éste efectúa.

11.5 Software espía o spyware. Una vez instalado envía al exterior
información proveniente del ordenador del usuario de forma automática.

11.6 Adware. Son programas de publicidad que muestran anuncios,
generalmente mediante ventanas emergentes o páginas del navegador.

13.-Sistemas de protección contra virus y troyanos
Antivirus
Son programas diseñados para detectar y eliminar el software dañino. Tienen dos
mecanismos básicos de detección de amenazas:

13.1 Comparación buscando entre los programas el patrón de código que
coincida con los almacenados en una biblioteca de patrones de virus conocidos.

13.2 Detección de programas hostiles basados en el comportamiento. El
antivirus conoce una serie de comportamientos sospechosos y estudia a los
programas que, por su código, estén preparados para llevarlos a cabo.
Seguridad Informatica 001

Más contenido relacionado

La actualidad más candente

presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 

La actualidad más candente (20)

presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Power point 2
Power point 2Power point 2
Power point 2
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 

Destacado (6)

los virus informatios
los virus informatioslos virus informatios
los virus informatios
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
AUDITORIA I
AUDITORIA IAUDITORIA I
AUDITORIA I
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
PAPELES DE TRABAJO
PAPELES DE TRABAJOPAPELES DE TRABAJO
PAPELES DE TRABAJO
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 

Similar a Seguridad Informatica 001

Similar a Seguridad Informatica 001 (20)

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Enrique
EnriqueEnrique
Enrique
 
Enrique
EnriqueEnrique
Enrique
 
Enrique
EnriqueEnrique
Enrique
 
powerpo
powerpopowerpo
powerpo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
Sam
SamSam
Sam
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 

Último

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 

Seguridad Informatica 001

  • 1. Colegio “Verbo Divino” 19:03:53 Profesora: Teresa Arguello. Curso : Noveno “A” Índice de contenido 1.-Seguridad en Internet...................................................................................................................................................2 2.-Características principales de la seguridad en Internet ................................................................................................2 3.-Protección de datos: la criptografía..............................................................................................................................3 4.-Protección de datos: funciones hash............................................................................................................................3 5.-Protección de datos: esteganografía:...........................................................................................................................3 6.-Protección de las comunicaciones: los cortafuegos......................................................................................................4 7.-Protección de las comunicaciones: los servidores proxy..............................................................................................4 8.-Seguridad de la red Wi-Fi..............................................................................................................................................5 9.-Navegación segura: protocolo https ............................................................................................................................6 10.-Protección del sistema................................................................................................................................................6 11.- Virus...........................................................................................................................................................................6 13.-Sistemas de protección contra virus y troyanos.........................................................................................................7 Vinicio Ceballos pág. 1
  • 2. 1.-Seguridad en Internet 1.1 Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes. En el caso concreto aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto. 1.2 Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica. 1.3 Seguridad humana. Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana. 2.-Características principales de la seguridad en Internet 2.1 Confidencialidad. Sólo deben tener acceso a una fuente de datos o comunicación de los mismos aquellas personas autorizadas para ello. 2.2 Autentificación y gestión de claves. Se ha de confirmar que tanto el origen como el destino son verdaderamente quienes dicen ser.
  • 3. 2.3 Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario. 2.4 Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la manipulación o corrupción de los mismos durante el camino. 3.-Protección de datos: la criptografía. El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad. 3.1 Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para decodificarlo. 3.2 Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía es también llamada de clave pública. 4.-Protección de datos: funciones hash Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible. Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera casi unívoca. La propiedad fundamental de estos algoritmos es que si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes. 5.-Protección de datos: esteganografía: Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje
  • 4. oculto formado por la primera letra de cada frase de un texto es una forma de esteganografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas «imperfecciones» en una imagen. 6.-Protección de las comunicaciones: los cortafuegos 6.1 Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas. 7.-Protección de las comunicaciones: los servidores proxy Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino. El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inició la petición. En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.
  • 5. 8.-Seguridad de la red Wi-Fi Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptor que se encuentre dentro del área que abarcan, esté autorizado o no. Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de posibles intrusos. Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma.
  • 6. 9.-Navegación segura: protocolo https Este protocolo de comunicación web cifrado es una versión segura del protocolo http de web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servicios privados. Cuando se accede a una página que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada. Es frecuente que algunos navegadores indiquen el acceso a este servicio utilizando un icono en forma de candado. 10.-Protección del sistema 10.1 Malware (software malicioso): virus y troyanos Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el objetivo de engañar al usuario. Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas hostiles. 11.- Virus Son programas de tamaño muy reducido, que pasan desapercibidos, y su función es la de reproducirse. Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que se ejecuta el programa infectado, el virus pasa a la memoria y se queda en ella residente hasta que se apague el ordenador. Una vez en memoria sus
  • 7. primeras acciones suelen ser implantarse en el sistema, infectando programas que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar siempre presente. Una vez implantado en el sistema trata de propagarse, generalmente infectando a otros programas y confiando en que éstos puedan ser copiados y ejecutados en más ordenadores. 11.1 Gusanos. Su comportamiento es muy similar al de un virus, pero no se reproduce infectando a otros programas. Su método de expandirse es utilizar la red para enviarse a otros ordenadores, generalmente usando el correo electrónico y autoenviándose a los integrantes de la agenda de contactos del usuario. Se extienden con gran velocidad, hasta el punto de llegar a saturar las redes en poco tiempo. 11.2 Troyanos Son programas que disfrazan y esconden una función no deseada en un programa aparentemente inofensivo. 11.3 Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al mismo. 11.4 Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado que éste efectúa. 11.5 Software espía o spyware. Una vez instalado envía al exterior información proveniente del ordenador del usuario de forma automática. 11.6 Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador. 13.-Sistemas de protección contra virus y troyanos Antivirus
  • 8. Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas: 13.1 Comparación buscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 13.2 Detección de programas hostiles basados en el comportamiento. El antivirus conoce una serie de comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para llevarlos a cabo.