SlideShare uma empresa Scribd logo
1 de 9
Colegio “Verbo Divino”                                                                                        19:03:53

Profesora: Teresa Arguello.
Curso : Noveno “A”
                 Índice de contenido
1.-Seguridad en Internet...................................................................................................................................................2

2.-Características principales de la seguridad en Internet ................................................................................................2

3.-Protección de datos: la criptografía..............................................................................................................................3

4.-Protección de datos: funciones hash............................................................................................................................3

5.-Protección de datos: esteganografía:...........................................................................................................................3

6.-Protección de las comunicaciones: los cortafuegos......................................................................................................4

7.-Protección de las comunicaciones: los servidores proxy..............................................................................................4

8.-Seguridad de la red Wi-Fi..............................................................................................................................................5

9.-Navegación segura: protocolo https ............................................................................................................................6

10.-Protección del sistema................................................................................................................................................6

11.- Virus...........................................................................................................................................................................6

13.-Sistemas de protección contra virus y troyanos.........................................................................................................7




Vinicio Ceballos                                                                                                                    pág. 1
1.-Seguridad en Internet
1.1 Seguridad física. Se entiende como el conjunto de medidas y protocolos
para controlar el acceso físico a un elemento. A nivel general lo forman las
puertas, cerraduras, rejas y paredes. En el caso concreto aplicado a la
seguridad informática lo constituyen las medidas para evitar que personas no
autorizadas puedan alcanzar una terminal o dispositivo concreto.

1.2 Seguridad lógica. Son los diferentes protocolos, algoritmos y programas
que pueden manipulan directamente la información controlando el acceso a la
misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de
la seguridad lógica.

1.3 Seguridad humana. Es la que reside en el propio usuario que maneja la
información. Es la responsabilidad que éste toma sobre la información y las
medidas y protocolos de conducta que lleva a cabo para gestionarla
adecuadamente. La elección de contraseñas seguras, no divulgación de claves
y el uso de herramientas de seguridad son seguridad humana.




2.-Características principales de la seguridad en Internet
2.1 Confidencialidad. Sólo deben tener acceso a una fuente de datos o
comunicación de los mismos aquellas personas autorizadas para ello.

2.2 Autentificación y gestión de claves. Se ha de confirmar que tanto el
origen como el destino son verdaderamente quienes dicen ser.
2.3 Autorización. El acceso a los diferentes servicios debe estar condicionado
por la identidad del usuario.

2.4 Integridad. Los datos enviados deben ser los mismos que los recibidos,
evitando la manipulación o corrupción de los mismos durante el camino.

3.-Protección de datos: la criptografía.
El cifrado de mensajes es sin duda uno de los sistemas más antiguos para
proteger las comunicaciones. Diferentes sistemas de codificación, han ido
evolucionando a lo largo de la historia, pero ha sido con la aplicación de
máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido
verdadera complejidad.

3.1 Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es
compartida por el emisor y por el receptor del mensaje, usándola el primero
para codificar el mensaje y el segundo para decodificarlo.

3.2 Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para
descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es
secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el
mensaje y, al recibirlo, el receptor utiliza su propia clave privada para
descifrarlo. Este tipo de criptografía es también llamada de clave pública.

4.-Protección de datos: funciones hash
Son funciones, llamadas de reducción criptográfica, que tienen carácter
irreversible.
Estas funciones operan sobre los datos obteniendo de ellos una clave que los
representa de manera casi unívoca. La propiedad fundamental de estos
algoritmos es que si dos claves hash son diferentes, significa que los datos que
generaron dichas claves son diferentes.




5.-Protección de datos: esteganografía:
Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro
de otros, de modo que no se perciba la existencia de los primeros. Un mensaje
oculto formado por la primera letra de cada frase de un texto es una forma de
esteganografía. Existen programas capaces de introducir datos en imágenes o
archivos de música aprovechando las limitaciones de los sentidos humanos,
bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas
«imperfecciones» en una imagen.

6.-Protección de las comunicaciones: los cortafuegos
6.1 Un cortafuegos o firewall es un elemento encargado de controlar y filtrar
las conexiones a red de una máquina o conjunto de máquinas. Se trata de un
mecanismo básico de prevención contra amenazas de intrusión externa.
Supone la barrera de protección entre un equipo o red privada y el mundo
exterior. Controla el acceso de entrada y salida al exterior, filtra las
comunicaciones, registra los eventos y genera alarmas.




7.-Protección de las comunicaciones: los servidores proxy
Es un ordenador que hace de intermediario entre un cliente y un destino.
Cuando un cliente desea una información, conecta con el servidor proxy en
lugar de hacerlo con el servidor de destino.
El servidor proxy contacta con el servidor de destino como si fuese el propio
cliente y, una vez obtenida la información se la envía al ordenador que inició la
petición.
En una red local un servidor proxy puede dar este servicio a todos los
ordenadores, de forma que las comunicaciones no se realizan con el exterior
sino únicamente con el servidor proxy. Por otro lado, este servidor es el único
que accede e intercambia datos con la red externa.
8.-Seguridad de la red Wi-Fi
Cuando la información viaja por ondas de radio, éstas son accesibles para
cualquier receptor que se encuentre dentro del área que abarcan, esté
autorizado o no.
Con la proliferación de este tipo de redes es bastante frecuente encontrar que
un mismo terminal recibe señales de diversas redes colindantes. Es importante
entonces proteger las comunicaciones Wi-Fi de posibles intrusos.
Existe un doble motivo para ello. En primer lugar, para asegurar la
confidencialidad de las comunicaciones de una red. En segundo, para evitar
que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que
acabarán siendo imputadas al dueño de la misma.
9.-Navegación segura: protocolo https
Este protocolo de comunicación web cifrado es una versión segura del protocolo
http de web, y es común en las comunicaciones con entidades bancarias,
tiendas en línea y servicios privados. Cuando se accede a una página que
requiere este protocolo el navegador del cliente y el servidor se ponen de
acuerdo en realizar una comunicación cifrada. Es frecuente que algunos
navegadores indiquen el acceso a este servicio utilizando un icono en forma de
candado.




10.-Protección del sistema
10.1 Malware (software malicioso): virus y troyanos
Se denomina malware al programa cuya finalidad es infiltrarse o dañar un
ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el
objetivo de engañar al usuario. Los virus informáticos son el tipo más común de
malware, por lo que es habitual ese nombre para denominar a todos los tipos de
programas hostiles.




11.- Virus
Son programas de tamaño muy reducido, que pasan desapercibidos, y su
función es la de reproducirse.
Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una
vez que se ejecuta el programa infectado, el virus pasa a la memoria y se queda
en ella residente hasta que se apague el ordenador. Una vez en memoria sus
primeras acciones suelen ser implantarse en el sistema, infectando programas
que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar
siempre presente. Una vez implantado en el sistema trata de propagarse,
generalmente infectando a otros programas y confiando en que éstos puedan
ser copiados y ejecutados en más ordenadores.
11.1 Gusanos.

Su comportamiento es muy similar al de un virus, pero no se reproduce
infectando a otros programas. Su método de expandirse es utilizar la red para
enviarse a otros ordenadores, generalmente usando el correo electrónico y
autoenviándose a los integrantes de la agenda de contactos del usuario. Se
extienden con gran velocidad, hasta el punto de llegar a saturar las redes en
poco tiempo.




11.2 Troyanos

Son programas que disfrazan y esconden una función no deseada en un
programa aparentemente inofensivo.

11.3 Puertas traseras o backdoors. Modifican el sistema para permitir una
puerta oculta de acceso al mismo.

11.4 Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario,
todas las pulsaciones de teclado que éste efectúa.

11.5 Software espía o spyware. Una vez instalado envía al exterior
información proveniente del ordenador del usuario de forma automática.

11.6 Adware. Son programas de publicidad que muestran anuncios,
generalmente mediante ventanas emergentes o páginas del navegador.

13.-Sistemas de protección contra virus y troyanos
Antivirus
Son programas diseñados para detectar y eliminar el software dañino. Tienen dos
mecanismos básicos de detección de amenazas:

13.1 Comparación buscando entre los programas el patrón de código que
coincida con los almacenados en una biblioteca de patrones de virus conocidos.

13.2 Detección de programas hostiles basados en el comportamiento. El
antivirus conoce una serie de comportamientos sospechosos y estudia a los
programas que, por su código, estén preparados para llevarlos a cabo.
Seguridad Informatica 001

Mais conteúdo relacionado

Mais procurados

presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amarainformaticarascanya
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informáticaGenesisRegalado1
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERAlexisLeon99
 

Mais procurados (20)

presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Power point 2
Power point 2Power point 2
Power point 2
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Marina tico
Marina ticoMarina tico
Marina tico
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 

Destaque (6)

los virus informatios
los virus informatioslos virus informatios
los virus informatios
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
AUDITORIA I
AUDITORIA IAUDITORIA I
AUDITORIA I
 
Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
PAPELES DE TRABAJO
PAPELES DE TRABAJOPAPELES DE TRABAJO
PAPELES DE TRABAJO
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 

Semelhante a Seguridad Informatica 001

Semelhante a Seguridad Informatica 001 (20)

Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Enrique
EnriqueEnrique
Enrique
 
Enrique
EnriqueEnrique
Enrique
 
powerpo
powerpopowerpo
powerpo
 
Enrique
EnriqueEnrique
Enrique
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
La Seguridad
La SeguridadLa Seguridad
La Seguridad
 
Sam
SamSam
Sam
 
Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4Seguridad. resumen unidad 3 y 4
Seguridad. resumen unidad 3 y 4
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Seguridad Informatica 001

  • 1. Colegio “Verbo Divino” 19:03:53 Profesora: Teresa Arguello. Curso : Noveno “A” Índice de contenido 1.-Seguridad en Internet...................................................................................................................................................2 2.-Características principales de la seguridad en Internet ................................................................................................2 3.-Protección de datos: la criptografía..............................................................................................................................3 4.-Protección de datos: funciones hash............................................................................................................................3 5.-Protección de datos: esteganografía:...........................................................................................................................3 6.-Protección de las comunicaciones: los cortafuegos......................................................................................................4 7.-Protección de las comunicaciones: los servidores proxy..............................................................................................4 8.-Seguridad de la red Wi-Fi..............................................................................................................................................5 9.-Navegación segura: protocolo https ............................................................................................................................6 10.-Protección del sistema................................................................................................................................................6 11.- Virus...........................................................................................................................................................................6 13.-Sistemas de protección contra virus y troyanos.........................................................................................................7 Vinicio Ceballos pág. 1
  • 2. 1.-Seguridad en Internet 1.1 Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes. En el caso concreto aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto. 1.2 Seguridad lógica. Son los diferentes protocolos, algoritmos y programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica. 1.3 Seguridad humana. Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que éste toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla adecuadamente. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana. 2.-Características principales de la seguridad en Internet 2.1 Confidencialidad. Sólo deben tener acceso a una fuente de datos o comunicación de los mismos aquellas personas autorizadas para ello. 2.2 Autentificación y gestión de claves. Se ha de confirmar que tanto el origen como el destino son verdaderamente quienes dicen ser.
  • 3. 2.3 Autorización. El acceso a los diferentes servicios debe estar condicionado por la identidad del usuario. 2.4 Integridad. Los datos enviados deben ser los mismos que los recibidos, evitando la manipulación o corrupción de los mismos durante el camino. 3.-Protección de datos: la criptografía. El cifrado de mensajes es sin duda uno de los sistemas más antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de máquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad. 3.1 Cifrado simétrico. Utiliza la misma clave para cifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para decodificarlo. 3.2 Cifrado asimétrico. Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y pública, la clave para descifrar es secreta y privada. El emisor utiliza la clave pública del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografía es también llamada de clave pública. 4.-Protección de datos: funciones hash Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible. Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera casi unívoca. La propiedad fundamental de estos algoritmos es que si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes. 5.-Protección de datos: esteganografía: Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje
  • 4. oculto formado por la primera letra de cada frase de un texto es una forma de esteganografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas «imperfecciones» en una imagen. 6.-Protección de las comunicaciones: los cortafuegos 6.1 Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una máquina o conjunto de máquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas. 7.-Protección de las comunicaciones: los servidores proxy Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino. El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inició la petición. En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.
  • 5. 8.-Seguridad de la red Wi-Fi Cuando la información viaja por ondas de radio, éstas son accesibles para cualquier receptor que se encuentre dentro del área que abarcan, esté autorizado o no. Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de posibles intrusos. Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que acabarán siendo imputadas al dueño de la misma.
  • 6. 9.-Navegación segura: protocolo https Este protocolo de comunicación web cifrado es una versión segura del protocolo http de web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servicios privados. Cuando se accede a una página que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada. Es frecuente que algunos navegadores indiquen el acceso a este servicio utilizando un icono en forma de candado. 10.-Protección del sistema 10.1 Malware (software malicioso): virus y troyanos Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el objetivo de engañar al usuario. Los virus informáticos son el tipo más común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas hostiles. 11.- Virus Son programas de tamaño muy reducido, que pasan desapercibidos, y su función es la de reproducirse. Suelen ir ocultos dentro de otro programa, llamado programa infectado y, una vez que se ejecuta el programa infectado, el virus pasa a la memoria y se queda en ella residente hasta que se apague el ordenador. Una vez en memoria sus
  • 7. primeras acciones suelen ser implantarse en el sistema, infectando programas que se ejecutan al arrancar el ordenador para que, de este modo, pueda estar siempre presente. Una vez implantado en el sistema trata de propagarse, generalmente infectando a otros programas y confiando en que éstos puedan ser copiados y ejecutados en más ordenadores. 11.1 Gusanos. Su comportamiento es muy similar al de un virus, pero no se reproduce infectando a otros programas. Su método de expandirse es utilizar la red para enviarse a otros ordenadores, generalmente usando el correo electrónico y autoenviándose a los integrantes de la agenda de contactos del usuario. Se extienden con gran velocidad, hasta el punto de llegar a saturar las redes en poco tiempo. 11.2 Troyanos Son programas que disfrazan y esconden una función no deseada en un programa aparentemente inofensivo. 11.3 Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al mismo. 11.4 Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado que éste efectúa. 11.5 Software espía o spyware. Una vez instalado envía al exterior información proveniente del ordenador del usuario de forma automática. 11.6 Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del navegador. 13.-Sistemas de protección contra virus y troyanos Antivirus
  • 8. Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas: 13.1 Comparación buscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 13.2 Detección de programas hostiles basados en el comportamiento. El antivirus conoce una serie de comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para llevarlos a cabo.