SlideShare une entreprise Scribd logo
1  sur  19
Mª Jesús García Rodríguez
• Conjunto de medidas y protocolos para controlar
  el acceso físico a un elemento.
• Consiste en la aplicación de
  barreras físicas y
  procedimientos de
  control, como medidas de
  prevención y contramedidas
  ante amenazas a los
  recursos e información
  confidencial.
  Contraseñas, cifrados, códig
  os…
• Reside en el usuario que maneja la información.
• Debe tomar medidas y protocolos para
  gestionarla adecuadamente.
• No divulgar contraseñas.
• Confidencialidad
• Autentificación y gestión de claves
• Autorización
• Integridad: Datos enviados = Datos recibidos. No
  manipulación
• Imposibilidad de repubio
• Transformación Criptográfica       Transformación
  del texto original.



  Se convierte en: Texto Cifrado o
  criptograma
Proporcionar comunicaciones seguras y secretas
 sobre canales inseguros.

Es una herramienta que es utilizada sobre la base
 de mecanismos de cierta complejidad para
 proporcionar no solamente protección, sino
 también garantizar que haya confidencialidad.
• CIFRADO SIMÉTRICO: Esta técnica consiste en el
  uso de una clave que es conocida tanto por el
  emisor como por el receptor (y, se supone, por
  nadie más).
• Cifrado asimétrico: es un sistema criptográifo de
  clave pública desarrollado en 1977. Es el primer y
  más utilizado algoritmo de este tipo y es válido
  tanto para cifrar como para firmar digitalmente.
• La criptografía asimétrica permite identificar al
  emisor y al receptor del mensaje.
• Para identificar el mensaje propiamente dicho se
  utilizan las llamadas funciones resumen (en
  inglés, hash)
• La esteganografía es una técnica que permite
  entregar mensajes camuflados dentro de un
  objeto (contenedor), de forma que no se detecte
  su presencia y pasen inadvertidos.
• Es una parte de un sistema o una red que está
  diseñada para bloquear o denegar el acceso a
  personas no autorizadas a una pc, permitiendo al
  mismo tiempo comunicaciones autorizadas.
• Un proxy es un programa o dispositivo que realiza
  una tarea acceso a Internet en lugar de otro
  ordenador. Un proxy es un punto intermedio entre
  un ordenador conectado a Internet y el servidor al
  que está accediendo.
• Los paquetes de información en las redes
  inalámbricas viajan en forma de ondas de radio.
  Las ondas de radio -en principio- pueden viajar
  más allá de las paredes y filtrarse en
  habitaciones/casas/oficinas contiguas o llegar
  hasta la calle.
• Hypertext Transfer Protocol o HTTP o Protocolo de
  Transferencia de Hipertexto

• Se usa en cada transacción de datos en la web.
Certificado de clave pública o
      certificado de identidad.


 Es un documento digital mediante el cual un tercero confiable
  garantiza entre la identidad de un sujeto y una clave pública.
• Malware (Software malicioso):es un tipo de
  software que tiene como objetivo infiltrarse o
  dañar un ordenador sin el consentimiento de su
  propietario.
• Es un programa informático diseñado para
  infectar archivos.



• Además, algunos podrían ocasionar efectos
  molestos, destructivos e incluso irreparables en
  los sistemas sin el consentimiento y/o
  conocimiento del usuario.
• Su comportamiento es muy similar al de un
virus, pero no se reproduce infectando a
otros programas.

Contenu connexe

Tendances

Tendances (20)

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Práctica1
Práctica1Práctica1
Práctica1
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Criptografia1
Criptografia1Criptografia1
Criptografia1
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 

En vedette

Armor conspex5
Armor conspex5Armor conspex5
Armor conspex5
sarahleah
 
Tombe La Neige Adamo
Tombe La Neige  AdamoTombe La Neige  Adamo
Tombe La Neige Adamo
verra88
 
Lesson three plan
Lesson three planLesson three plan
Lesson three plan
sutt202
 
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
Zhulkeflee Ismail
 
Ce este-lyoness
Ce este-lyonessCe este-lyoness
Ce este-lyoness
Lyoness
 

En vedette (7)

Armor conspex5
Armor conspex5Armor conspex5
Armor conspex5
 
Tombe La Neige Adamo
Tombe La Neige  AdamoTombe La Neige  Adamo
Tombe La Neige Adamo
 
Algunas cosas
Algunas cosasAlgunas cosas
Algunas cosas
 
Lesson three plan
Lesson three planLesson three plan
Lesson three plan
 
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
[Slideshare] akhlaq-course (february 2013-batch) -introdn #1 a -(16-february-...
 
Ce este-lyoness
Ce este-lyonessCe este-lyoness
Ce este-lyoness
 
Maestro[1]
Maestro[1]Maestro[1]
Maestro[1]
 

Similaire à Seguridad en internet

Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
Nando Colim
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 

Similaire à Seguridad en internet (20)

Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudiaTrabajo seguridad informatica.CLaudia
Trabajo seguridad informatica.CLaudia
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Seguridad en internet

  • 1. Mª Jesús García Rodríguez
  • 2. • Conjunto de medidas y protocolos para controlar el acceso físico a un elemento.
  • 3. • Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Contraseñas, cifrados, códig os…
  • 4. • Reside en el usuario que maneja la información. • Debe tomar medidas y protocolos para gestionarla adecuadamente. • No divulgar contraseñas.
  • 5. • Confidencialidad • Autentificación y gestión de claves • Autorización • Integridad: Datos enviados = Datos recibidos. No manipulación • Imposibilidad de repubio
  • 6. • Transformación Criptográfica Transformación del texto original. Se convierte en: Texto Cifrado o criptograma
  • 7. Proporcionar comunicaciones seguras y secretas sobre canales inseguros. Es una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad.
  • 8. • CIFRADO SIMÉTRICO: Esta técnica consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor (y, se supone, por nadie más).
  • 9. • Cifrado asimétrico: es un sistema criptográifo de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
  • 10. • La criptografía asimétrica permite identificar al emisor y al receptor del mensaje. • Para identificar el mensaje propiamente dicho se utilizan las llamadas funciones resumen (en inglés, hash)
  • 11. • La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
  • 12. • Es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 13. • Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo.
  • 14. • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
  • 15. • Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto • Se usa en cada transacción de datos en la web.
  • 16. Certificado de clave pública o certificado de identidad.  Es un documento digital mediante el cual un tercero confiable garantiza entre la identidad de un sujeto y una clave pública.
  • 17. • Malware (Software malicioso):es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
  • 18. • Es un programa informático diseñado para infectar archivos. • Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
  • 19. • Su comportamiento es muy similar al de un virus, pero no se reproduce infectando a otros programas.