SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Tema 3 : Seguridad en Intenet Fátima Fernández & Paula Velasco 4ºC & 4ºB
1. La Seguridad 1.1 Tipos - Seguridad Física: acceso físico ­- Seguridad lógica: contraseñas, códigos y cifrados - Seguridad humana: responsabilidad
1.2. Características principales de la seguridad en internet - Confidencialidad - Autentificación y gestión de claves - Autorización - Integridad - Imposibilidad de repudio
2. Protección de datos : la criptografía 2.1. Cifrado simétrico - la misma clave
2.2. Cifrado asimétrico - Dos claves distintas 2.3. Criptografía híbrida
2.4. Funciones hash - Función: reducción criptográfica 2.5. Esteganografía - Uso: marcas de agua
2.5. Esteganografía - Uso: marcas de agua
3. Protección de las comunicaciones 3.1. Cortafuegos - Barrera de protección
3.2. Servidores proxy - Intermediario
4. Seguridad de la red wi-fi - Redes inalámbricas : para la confidencialidad y para evitar un intruso - Cifrado de las comunicaciones : WEP y WPA
5. Navegación segura 5.1. Protocolo https 5.2. Certificado digital
6. Protección del sistema 6.1. Malware - Virus * Programa infectado * Un tipo de virus llamado gusano
- Troyanos * Puertas traseras o backdoors * Keyloggers * Sofware espía o spyware * Adware
6.2. Sistemas de protección  contra virus y troyanos - Antivirus * Comparación * Heurístico - Antispyware
7. El usuario es a veces el eslabón más débil 7.1. Una contraseña segura - Tipos de ataques :  * Ataque por diccionario * Ataque por combinatoria o por fuerza bruta
7.2. No dejar pistas - Trashing 7.3. Teclear la contraseña - Shoulder surfing
7.4. No dejarse engañar - Ingeniería social :  * Manipulación * A veces en forma de programa
Valoración de Fátima ,[object Object]
Valoración de Paula ,[object Object]
THE END

Weitere ähnliche Inhalte

Was ist angesagt?

Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
Janio Bermudez
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 

Was ist angesagt? (19)

Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp isabel conclusion
Tp isabel conclusionTp isabel conclusion
Tp isabel conclusion
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Capacitacion apt blocker
Capacitacion apt blockerCapacitacion apt blocker
Capacitacion apt blocker
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Dedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programsDedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programs
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Peligros Wifi
Peligros WifiPeligros Wifi
Peligros Wifi
 
Wi-fu expo
Wi-fu expoWi-fu expo
Wi-fu expo
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
 

Andere mochten auch

APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
Carlos Granados
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2
abargar
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtuales
Bianca818
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
AlbaDX
 

Andere mochten auch (14)

Por qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes socialesPor qué cuidar mi privacidad en redes sociales
Por qué cuidar mi privacidad en redes sociales
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Comunidades virtuales
Comunidades virtualesComunidades virtuales
Comunidades virtuales
 
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
APRENDIZAJE COLABORATIVO EN COMUNIDADES VIRTUALES
 
Educacion Para Las Tic
Educacion Para Las TicEducacion Para Las Tic
Educacion Para Las Tic
 
Presentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtualesPresentación sobre Internet y comunidades virtuales
Presentación sobre Internet y comunidades virtuales
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2Consejos y precauciones de internet. 2
Consejos y precauciones de internet. 2
 
El intenet hecho por miguel
El intenet hecho por miguelEl intenet hecho por miguel
El intenet hecho por miguel
 
Las comunidades virtuales
Las comunidades virtualesLas comunidades virtuales
Las comunidades virtuales
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Comunidades Virtuales
Comunidades VirtualesComunidades Virtuales
Comunidades Virtuales
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
 

Ähnlich wie Presentación1

Presentación1
Presentación1Presentación1
Presentación1
martacarp
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
albertodg4iscar
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
st0rcns
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
davidyadrian
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
vinicio31011998
 

Ähnlich wie Presentación1 (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
6 seguridad
6 seguridad6 seguridad
6 seguridad
 
Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers Encriptación de datos, virus y hackers
Encriptación de datos, virus y hackers
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Actividad 1 - Criptografía Electiva lll
Actividad 1  - Criptografía Electiva lllActividad 1  - Criptografía Electiva lll
Actividad 1 - Criptografía Electiva lll
 

Kürzlich hochgeladen

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Kürzlich hochgeladen (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

Presentación1

  • 1. Tema 3 : Seguridad en Intenet Fátima Fernández & Paula Velasco 4ºC & 4ºB
  • 2. 1. La Seguridad 1.1 Tipos - Seguridad Física: acceso físico ­- Seguridad lógica: contraseñas, códigos y cifrados - Seguridad humana: responsabilidad
  • 3. 1.2. Características principales de la seguridad en internet - Confidencialidad - Autentificación y gestión de claves - Autorización - Integridad - Imposibilidad de repudio
  • 4. 2. Protección de datos : la criptografía 2.1. Cifrado simétrico - la misma clave
  • 5. 2.2. Cifrado asimétrico - Dos claves distintas 2.3. Criptografía híbrida
  • 6. 2.4. Funciones hash - Función: reducción criptográfica 2.5. Esteganografía - Uso: marcas de agua
  • 7. 2.5. Esteganografía - Uso: marcas de agua
  • 8. 3. Protección de las comunicaciones 3.1. Cortafuegos - Barrera de protección
  • 9. 3.2. Servidores proxy - Intermediario
  • 10. 4. Seguridad de la red wi-fi - Redes inalámbricas : para la confidencialidad y para evitar un intruso - Cifrado de las comunicaciones : WEP y WPA
  • 11. 5. Navegación segura 5.1. Protocolo https 5.2. Certificado digital
  • 12. 6. Protección del sistema 6.1. Malware - Virus * Programa infectado * Un tipo de virus llamado gusano
  • 13. - Troyanos * Puertas traseras o backdoors * Keyloggers * Sofware espía o spyware * Adware
  • 14. 6.2. Sistemas de protección contra virus y troyanos - Antivirus * Comparación * Heurístico - Antispyware
  • 15. 7. El usuario es a veces el eslabón más débil 7.1. Una contraseña segura - Tipos de ataques : * Ataque por diccionario * Ataque por combinatoria o por fuerza bruta
  • 16. 7.2. No dejar pistas - Trashing 7.3. Teclear la contraseña - Shoulder surfing
  • 17. 7.4. No dejarse engañar - Ingeniería social : * Manipulación * A veces en forma de programa
  • 18.
  • 19.