Contenido

Páginas: 5 (1128 palabras) Publicado: 6 de abril de 2015
TEMA 4 :
SEGURIDAD EN REDES
Gabriel Varaínca

ÍNDICE
1.-Seguridad en Internet
2.-Características principales de la seguridad en internet
3.-Protección de datos: la criptografía.
4.-Protección de datos: funciones hash
5.-Protección de datos: esteganografía:
6.-Protección de las comunicaciones: los cortafuegos
7.-Protección de las comunicaciones: los servidores proxy
8.-Seguridad de la red Wi-Fi9.-Navegación segura: protocolo https
10.-Navegación segura: certificado digital
11.-Protección del sistema
12.- Virus
13.-Sistemas de protección contra virus y troyanos

1.-SEGURIDAD EN
INTERNET
Hay tres tipos de seguridad:
• Seguridad física. Se entiende como el conjunto de
medidas y protocolos para controlar el acceso físico a
un elemento. A nivel general lo forman las puertas,
cerraduras,rejas y paredes.
• Seguridad lógica. Son los diferentes protocolos,
algoritmos y programas que pueden manipulan
directamente la información controlando el acceso a la
misma desde terceras partes.
• Seguridad humana. Es la que reside en el propio
usuario que maneja la información. Es la
responsabilidad que éste toma sobre la información y
las medidas y protocolos de conducta que lleva a cabo
paragestionarla adecuadamente.

2.-CARACTERÍSTICAS PRINCIPALES
DE LA SEGURIDAD EN INTERNET
Confidencialidad: Sólo deben tener acceso a una fuente de datos o
comunicación de los mismos aquellas personas autorizadas para ello.
Autentificación y gestión de claves: Se ha de confirmar que tanto el
origen como el destino son verdaderamente quienes dicen ser.
Autorización:. El acceso a los diferentesservicios debe estar
condicionado por la identidad del usuario.
Integridad: Los datos enviados deben ser los mismos que los recibidos,
evitando la manipulación o corrupción de los mismos durante el camino.
Imposibilidad de repudio: El emisor no puede negar haber enviado un
mensaje.

3.-PROTECCIÓN DE DATOS:
LA CRIPTOGRAFÍA.
El cifrado de mensajes es sin duda uno de los
sistemas más antiguos para protegerlas
comunicaciones. Hay diferentes tipos de
criptografía:
Cifrado simétrico. Utiliza la misma clave para
cifrar y descifrar.
Cifrado asimétrico. Utiliza dos claves distintas,
una para cifrar y otra para descifrar.

4.-PROTECCIÓN DE DATOS:
FUNCIONES HASH
• Son funciones, llamadas de reducción
criptográfica, que tienen carácter irreversible.
• Estas funciones operan sobre los datos
obteniendo deellos una clave que los representa
de manera casi unívoca. La propiedad
fundamental de estos algoritmos es que si dos
claves hash son diferentes, significa que los
datos que generaron dichas claves son
diferentes.

5.-PROTECCIÓN DE DATOS:
ESTEGANOGRAFÍA:
• Es un conjunto de métodos y técnicas para
ocultar mensajes u objetos dentro de otros, de
modo que no se perciba la existencia de losprimeros. Un mensaje oculto formado por la
primera letra de cada frase de un texto es una
forma de estenografía. Existen programas
capaces de introducir datos en imágenes o
archivos de música aprovechando las
limitaciones de los sentidos humanos

6.-PROTECCIÓN DE LAS
COMUNICACIONES: LOS CORTAFUEGOS
• Un cortafuegos o firewall es un elemento
encargado de controlar y filtrar las conexiones a
red de unamáquina o conjunto de máquinas. Se
trata de un mecanismo básico de prevención
contra amenazas de intrusión externa. Supone la
barrera de protección entre un equipo o red
privada y el mundo exterior.

7.-PROTECCIÓN DE LAS
COMUNICACIONES: LOS SERVIDORES
PROXY
• Es un ordenador que hace de intermediario entre
un cliente y un destino. Cuando un cliente desea
una información, conecta con el servidor proxyen
lugar de hacerlo con el servidor de destino.
• El servidor proxy contacta con el servidor de
destino como si fuese el propio cliente y, una vez
obtenida la información se la envía al ordenador
que inició la petición.
• En una red local un servidor proxy puede dar este
servicio a todos los ordenadores, de forma que las
comunicaciones no se realizan con el exterior sino
únicamente con el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Contenido
  • contenido
  • Contenido
  • Contenido
  • contenido
  • El contenido
  • Contenico
  • El Contenido

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS