SlideShare une entreprise Scribd logo
1  sur  20
Tema 3 : Seguridad en Intenet Fátima Fernández & Paula Velasco 4ºC & 4ºB
1. La Seguridad 1.1 Tipos - Seguridad Física: acceso físico ­- Seguridad lógica: contraseñas, códigos y cifrados - Seguridad humana: responsabilidad
1.2. Características principales de la seguridad en internet - Confidencialidad - Autentificación y gestión de claves - Autorización - Integridad - Imposibilidad de repudio
2. Protección de datos : la criptografía 2.1. Cifrado simétrico - la misma clave
2.2. Cifrado asimétrico - Dos claves distintas 2.3. Criptografía híbrida
2.4. Funciones hash - Función: reducción criptográfica 2.5. Esteganografía - Uso: marcas de agua
2.5. Esteganografía - Uso: marcas de agua
3. Protección de las comunicaciones 3.1. Cortafuegos - Barrera de protección
3.2. Servidores proxy - Intermediario
4. Seguridad de la red wi-fi - Redes inalámbricas : para la confidencialidad y para evitar un intruso - Cifrado de las comunicaciones : WEP y WPA
5. Navegación segura 5.1. Protocolo https 5.2. Certificado digital
6. Protección del sistema 6.1. Malware - Virus * Programa infectado * Un tipo de virus llamado gusano
- Troyanos * Puertas traseras o backdoors * Keyloggers * Sofware espía o spyware * Adware
6.2. Sistemas de protección  contra virus y troyanos - Antivirus * Comparación * Heurístico - Antispyware
7. El usuario es a veces el eslabón más débil 7.1. Una contraseña segura - Tipos de ataques :  * Ataque por diccionario * Ataque por combinatoria o por fuerza bruta
7.2. No dejar pistas - Trashing 7.3. Teclear la contraseña - Shoulder surfing
7.4. No dejarse engañar - Ingeniería social :  * Manipulación * A veces en forma de programa
Valoración de Fátima ,[object Object]
Valoración de Paula ,[object Object]
THE END

Contenu connexe

Tendances

Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
Janio Bermudez
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 

Tendances (19)

Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp isabel conclusion
Tp isabel conclusionTp isabel conclusion
Tp isabel conclusion
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Capacitacion apt blocker
Capacitacion apt blockerCapacitacion apt blocker
Capacitacion apt blocker
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Dedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programsDedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programs
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Peligros Wifi
Peligros WifiPeligros Wifi
Peligros Wifi
 
Wi-fu expo
Wi-fu expoWi-fu expo
Wi-fu expo
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
 

En vedette

APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
Carlos Granados
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2
abargar
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtuales
Bianca818
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
AlbaDX
 

En vedette (14)

Por qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesPor qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
 
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
 
Educacion Para Las Tic
Educacion Para Las TicEducacion Para Las Tic
Educacion Para Las Tic
 
Presentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesPresentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtuales
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2
 
El intenet hecho por miguel
El intenet hecho por miguelEl intenet hecho por miguel
El intenet hecho por miguel
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtuales
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Comunidades Virtuales
Comunidades VirtualesComunidades Virtuales
Comunidades Virtuales
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
 

Similaire à Presentación1

Presentación1
Presentación1Presentación1
Presentación1
martacarp
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
albertodg4iscar
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
st0rcns
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
davidyadrian
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
vinicio31011998
 

Similaire à Presentación1 (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Dernier (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Presentación1

  • 1. Tema 3 : Seguridad en Intenet Fátima Fernández & Paula Velasco 4ºC & 4ºB
  • 2. 1. La Seguridad 1.1 Tipos - Seguridad Física: acceso físico ­- Seguridad lógica: contraseñas, códigos y cifrados - Seguridad humana: responsabilidad
  • 3. 1.2. Características principales de la seguridad en internet - Confidencialidad - Autentificación y gestión de claves - Autorización - Integridad - Imposibilidad de repudio
  • 4. 2. Protección de datos : la criptografía 2.1. Cifrado simétrico - la misma clave
  • 5. 2.2. Cifrado asimétrico - Dos claves distintas 2.3. Criptografía híbrida
  • 6. 2.4. Funciones hash - Función: reducción criptográfica 2.5. Esteganografía - Uso: marcas de agua
  • 7. 2.5. Esteganografía - Uso: marcas de agua
  • 8. 3. Protección de las comunicaciones 3.1. Cortafuegos - Barrera de protección
  • 9. 3.2. Servidores proxy - Intermediario
  • 10. 4. Seguridad de la red wi-fi - Redes inalámbricas : para la confidencialidad y para evitar un intruso - Cifrado de las comunicaciones : WEP y WPA
  • 11. 5. Navegación segura 5.1. Protocolo https 5.2. Certificado digital
  • 12. 6. Protección del sistema 6.1. Malware - Virus * Programa infectado * Un tipo de virus llamado gusano
  • 13. - Troyanos * Puertas traseras o backdoors * Keyloggers * Sofware espía o spyware * Adware
  • 14. 6.2. Sistemas de protección contra virus y troyanos - Antivirus * Comparación * Heurístico - Antispyware
  • 15. 7. El usuario es a veces el eslabón más débil 7.1. Una contraseña segura - Tipos de ataques : * Ataque por diccionario * Ataque por combinatoria o por fuerza bruta
  • 16. 7.2. No dejar pistas - Trashing 7.3. Teclear la contraseña - Shoulder surfing
  • 17. 7.4. No dejarse engañar - Ingeniería social : * Manipulación * A veces en forma de programa
  • 18.
  • 19.