1. La seguridad
1.1 seguridad física, lógica y humana Seguridad física: conjunto de medidas y protocolos para controlar el acceso físico a un elemente Seguridad lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la información controlando el acceso a la misma desde tercera parte. Seguridad humana: es la que reside en el propio usuario que maneja la información.
1.2. características principales de la seguridad en Internet Existe una serie de características que debería cumplir un sistema de gestión segura de la información:  Confidencialidad . solo deben tener acceso a una fuente de datos o comunicación de los mismos aquellas personas autorizadas para ello. Autentificación y gestión de claves . Se ha de confirmar que tanto el origen como el destino son verdaderamente quienes dicen ser. Autorización . El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario Integridad . Los datos enviados deben ser los mismos que los recibidos, enviando la manipulación o corrupción de los mismos durante el camino Imposibilidad . El emisor no puede negar haber enviado un mensaje.
2. Protección de datos: la criptografía El cifrado de mensajes es sin duda uno de los sistemas mas antiguos para proteger las comunicaciones
2.1 cifrado simétrico  Es el método criptográfico que utiliza la misma clave para cifrar y descifrar
2.2 cifrado asimétrico Es el método grafico que utiliza dos claves distintas, una para cifrar y ora para descifrar
2.3 criptografía hibrida Es el método criptográfico que utiliza el cifrado simétrico y el asimétrico.
2.4 funciones hash Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible
2.5 esteganografia Se trata de un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros.
3. Protección de las comunicaciones: los cortafuegos y servidores Proxy 3.1 cortafuegos Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una maquina o conjunto de maquinas.
3.2 servidores Proxy Un servidor Proxy es un ordenador que hace de intermediario entre un cliente y un destino
4. Seguridad de la red  Wi-fi Las redes inalámbricas suponen un esfuerzo extra de protección respecto a las redes por cable
5. Navegación segura 5.1 protocolo http Este protocolo de comunicación Web cifrado es una versión segura del protocolo http de Web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servios privados 5.2 certificación digital otro método para organizar la seguridad de una transacción Web es el uso de certificados digitales
6. Protección del sistemas 6.1. malware  ( software malicioso ): virus y troyanos se denomina malware al programa  cuya finalidad es infiltrarte o dañar un ordenador sin el conocimiento del dueño.
Virus y troyanos Virus: son programas cuyos comportamientos se asemejan al del ente biológico del que reciben su nombre Troyanos:  definen a una categoría de programas que disfrazan y escogen una función no deseada en un programa aparentemente inofensivo
6.2 sistemas de protección contra virus y troyanos Antivirus: son programas diseñados para detectar y eliminar el software dañino
Antispyware: aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en ocasiones es necesario utilizar programas específicos para detectar el soware, que complementan la actividad del antivirus
7. El usuario es a veces el eslabón mas débil 7.1. una contraseña segura: existen programas que hacen esta operación automáticamente y tienen 2 formas fundamentales de atacar. 1º es el llamado ataque por diccionario 2º es el llamado ataque por combinatoria o por fuerza bruta
FIN

powerpo

  • 1.
  • 2.
    1.1 seguridad física,lógica y humana Seguridad física: conjunto de medidas y protocolos para controlar el acceso físico a un elemente Seguridad lógica: son los diferentes protocolos, algoritmos y programas que pueden manipular directamente la información controlando el acceso a la misma desde tercera parte. Seguridad humana: es la que reside en el propio usuario que maneja la información.
  • 3.
    1.2. características principalesde la seguridad en Internet Existe una serie de características que debería cumplir un sistema de gestión segura de la información: Confidencialidad . solo deben tener acceso a una fuente de datos o comunicación de los mismos aquellas personas autorizadas para ello. Autentificación y gestión de claves . Se ha de confirmar que tanto el origen como el destino son verdaderamente quienes dicen ser. Autorización . El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario Integridad . Los datos enviados deben ser los mismos que los recibidos, enviando la manipulación o corrupción de los mismos durante el camino Imposibilidad . El emisor no puede negar haber enviado un mensaje.
  • 4.
    2. Protección dedatos: la criptografía El cifrado de mensajes es sin duda uno de los sistemas mas antiguos para proteger las comunicaciones
  • 5.
    2.1 cifrado simétrico Es el método criptográfico que utiliza la misma clave para cifrar y descifrar
  • 6.
    2.2 cifrado asimétricoEs el método grafico que utiliza dos claves distintas, una para cifrar y ora para descifrar
  • 7.
    2.3 criptografía hibridaEs el método criptográfico que utiliza el cifrado simétrico y el asimétrico.
  • 8.
    2.4 funciones hashSon funciones, llamadas de reducción criptográfica, que tienen carácter irreversible
  • 9.
    2.5 esteganografia Setrata de un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros.
  • 10.
    3. Protección delas comunicaciones: los cortafuegos y servidores Proxy 3.1 cortafuegos Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una maquina o conjunto de maquinas.
  • 11.
    3.2 servidores ProxyUn servidor Proxy es un ordenador que hace de intermediario entre un cliente y un destino
  • 12.
    4. Seguridad dela red Wi-fi Las redes inalámbricas suponen un esfuerzo extra de protección respecto a las redes por cable
  • 13.
    5. Navegación segura5.1 protocolo http Este protocolo de comunicación Web cifrado es una versión segura del protocolo http de Web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servios privados 5.2 certificación digital otro método para organizar la seguridad de una transacción Web es el uso de certificados digitales
  • 14.
    6. Protección delsistemas 6.1. malware ( software malicioso ): virus y troyanos se denomina malware al programa cuya finalidad es infiltrarte o dañar un ordenador sin el conocimiento del dueño.
  • 15.
    Virus y troyanosVirus: son programas cuyos comportamientos se asemejan al del ente biológico del que reciben su nombre Troyanos: definen a una categoría de programas que disfrazan y escogen una función no deseada en un programa aparentemente inofensivo
  • 16.
    6.2 sistemas deprotección contra virus y troyanos Antivirus: son programas diseñados para detectar y eliminar el software dañino
  • 17.
    Antispyware: aunque hoyen día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en ocasiones es necesario utilizar programas específicos para detectar el soware, que complementan la actividad del antivirus
  • 18.
    7. El usuarioes a veces el eslabón mas débil 7.1. una contraseña segura: existen programas que hacen esta operación automáticamente y tienen 2 formas fundamentales de atacar. 1º es el llamado ataque por diccionario 2º es el llamado ataque por combinatoria o por fuerza bruta
  • 19.